最近,一位之前一直在寻找它的用户在边肖向我们提出了一个问题。相信这也是很多币圈朋友经常疑惑的问题:区块链加密相关问题,和区块链加密使用的哈希函数是相关问题。带着这个问题,让专业的边肖告诉你为什么。
区块链加密算法
非对称加密算法是一种利用加密密钥将原始明文文件或数据转化为一系列不可读密文代码的函数。加密过程是不可逆的。只有持有相应的解密密钥,才能将加密信息解密成可读的明文。加密使私有数据能够以低风险通过公共网络传输,并保护数据不被第三方窃取和读取。
区块链技术的核心优势是去中心化。通过使用数据加密、时间戳、分布式共识和经济激励,在节点不需要相互信任的分布式系统中,可以实现基于分散信用的对等交易、协调与合作。从而为集中式机构普遍存在的成本高、效率低、数据存储不安全等问题提供了解决方案。
区块链的应用领域包括数字货币、证券、金融、安全溯源、隐私保护、供应链、娱乐等。区块链和比特币很受欢迎。注册了很多相关的顶级域名,对域名行业产生了很大的影响。
前言:区块链目前面临的隐私问题看过比特币白皮书的人都应该知道,区块链不是匿名的。过于开放透明导致个人隐私。每一笔交易都有一个哈希值,通过浏览器可以追溯到该地址的交易记录、金额、时间、初始购买路线甚至资金流向。最后追查到了地址持有人,资产信息全部公开透明,导致没有隐私可言。
1什么是匿名币?
简单来说,就是让资产有迹可循,解决了区块链转让过于透明的问题。普通转账可以通过哈希值追踪,每一笔转账都通过DCS隐藏系统隐藏,保护资产隐私!
2匿名币的技术原理是什么?如果你想给某人转账,可以先把钱转到消失系统。这时候消失的系统会给你一串取款凭证代码。只有有了这个密码,你才能拿钱。取款凭证任何人都可以取,但是如果取款凭证丢失,这笔钱将永久存放在死亡合同地址,你取的钱不是你的。,才有资格在体制内拿这么一笔钱,每天无数人来来回回存取款,谁拿了钱都不知道,从而达到消失的作用!
3DCS相对于其他匿名币有哪些优势?
市面上已经出现了很多匿名币。,有大零钱币,门罗币,大石币等。这些比较好,但是只支持本国货币消失。如果用户想要消失,他们必须购买他们的硬币才能消失。DCS消失系统支持多币种消失,如DCS、USDT、BTC、ETH等。匿名币的发展潜力比以前更大。其他匿名币目前基本都是200多美元,而DCS目前才1.6美元!
4DCS经济模式怎么样?
DCS总发型6000万最终销毁到2100万件,前期流通300万件,半年产量减半一次。剩下的硬币是矿工生产的,每块的产量是固定的。具体产出分布在三个方面:流动性质押挖掘、节点挖掘和期初凭证挖掘。以上三种输出方式均进行了加权平均分配。参与者越多,积分越少!
5DCS如何赚取收入?
1。开一张代金券挖矿:每使用一次DCS隐身系统,系统会扣除2000元手续费,同时给你一定数量的权益,可以分配本区块产出的硬币。
2。流动性质押挖掘:买入质押跟单信用证,挖掘跟单信用证。每个块的固定产量是多少,全网加权平均分配。全网质押的积分越多,积分越少,产生固定积分的人越多!
3节点挖矿:当你的网络体质押的DC数量达到一定数量,变成不同的节点,每个节点也按块产生硬币。节点越多,出币越少,分币越少!
4。手续费红利:用户使用DCS消失。收取的2000手续费的40%平均分配给全网质押DCS的用户!
5。货币升值:以前匿名币价格基本在200美元左右,而DCS只有1.6美元,有巨大的需求市场和完善的经济模型。通缩破坏机制,加上DCS即将推出的射击连锁游,一定会刺激币价达到200美元以上!
比特币词汇表:你需要知道的每一个区块链和加密货币短语
尽管困难重重区块链技术已经成为主流。比特币已经成为一个家喻户晓的词,世界各地的金融机构都投资加密货币或允许其客户这样做。同时,NFT吸引了各界名流的参与和欣赏。
但是尽管如此,区块链技术还是很神秘的。只有才华横溢的工程师才能真正理解这些——,他们中的很多人都是比特币、以太坊等加密货币的早期采用者,对于外行来说可能还是比较难的。
以下是区块链术语表,您可能会觉得有用。(所有短语按字母顺序排列)
Airdrop
Airdrop是指公司将加密货币或NFT直接放入你的钱包。区块链服务将推出一个令牌,并空投给使用过该服务的用户,而不是首次公开募股。这有几个原因:可以是纯营销。因为空投提高了人';他们知道可以投资的令牌,或者他们可以为DAO提供治理令牌。
最近的一个例子:以太坊名称服务允许用户将自己的钱包号码改为自己的钱包名称(如CNET.eth)。。去年12月,它推出了自己的ENS令牌,向该服务的所有用户空投了一定数量的令牌。使用以太坊名称服务的人越多,空投的代币就越多。——在某些情况下价值数万美元。
Altcoin
任何不是比特币或以太坊的加密货币都称为Altcoin。有时被称为"狗屎硬币"。
币安
世界上最大的加密货币交易所,人们在这里购买和交易加密货币。美国司法部和美国国税局正在对其进行逃税和洗钱调查。区块链区块链是一个"分布式数据库"。简单地说,它是一个分散的分类账,用数字"块"。一旦一个区块被开采并添加到链中。它是不可更改的,因此区块链提供了不可更改数据的公共记录。
有许多不同的区块链,它们具有不同程度的去中心化、效率和安全性。例如,许多人都有自己的加密货币——。以太坊是一种建立在以太坊区块链上的加密货币。
比特币
比特币是第一种加密货币,它建立在比特币区块链之上。。它成立于2009年,由一个人或一群人化名中本聪创立。只能铸造2100万枚,其中约1890万枚已经在流通。
燃烧
加密货币是"烧毁"通过发到只能收不能发的钱包里。破坏机制通常被用来造成通货紧缩效应:流通中的代币越少,投资者持有的代币就越稀缺。买入dip
这是指在价格下跌后买入更多资产。例如,如果价格下降10,000美元,比特币持有者可能"逢低买入"。
冷钱包
不联网的加密货币钱包。这些钱包更安全,更不易受骗。
交叉链)
]从一个区块链向另一个发送数据、令牌或资产的能力。这不同于"多链"为在多个区块链上工作而构建的服务。密码术
一种信息加密形式,其中数据只能使用密钥解密。使用工作量证明协议的区块链依赖于解决极其复杂的密码问题,以便挖掘和验证新的区块。加密货币
加密货币是区块链最初的代币。加密货币通常是利用每一个新的区块来铸造的。例如每挖出一个新的以太坊块,就会获得两个以太坊币作为对矿工的补偿。
加密货币是代币的一种。。他们的诞生是他们的决定性因素:其他代币是使用基于区块链的平台和应用程序创建的,而加密货币则内置于区块链协议中。
分散应用(Dapps)
分散应用的缩写。一个去中心化的自治组织。。DAO是一个通过共识做出决策的组织:所有治理令牌的持有者都有权在组织决策中投票,投票最多的解决方案是DAO'的行动计划。想象一下一个分散的投资银行,但是投资决策不是基金经理做的。相反,其治理令牌的持有者投票决定如何将资金投资于他们的国库。
分散交换
分散式交易所用于购买和交易加密货币。与典型的交易所不同,这些交易所使用点对点交易,绕过任何中央机构。其中包括Uniswap和Sushiswap。
Defi
";分散财政"。DeFi是任何利用区块链技术绕过中央机构的金融工具。,如智能合约或DAO。
钻石手
钻石手是长期或在价格波动期间持有金融资产的人。
dyor
";自己做研究"。
以太坊(ETH)
在以太坊区块链开采的加密货币。。以太坊的市值仅次于比特币,但却是更常用的加密货币。大部分假币也是基于以太坊的,所以和以太坊挂钩。大多数NFT也是建立在以太坊上的。那';这就是为什么以太是NFT交易中使用的主要代币。
以太坊
区块链与比特币竞争。它旨在采用比特币开发者开创的区块链技术,并将其应用于更复杂的金融工具,如智能合约。
闪贷
lightningloan是一种DeFi工具,允许在没有抵押的情况下发放贷款。闪电贷允许你借钱买资产,但前提是你能在同一块买资产还利息。想象一下,用贷款买了一栋100万美元的房子。但只有在你安排了另一个愿意为你支付足够偿还贷款和利息的买家的情况下,贷款才会被批准。这些贷款使用智能合同技术。FUD
";恐惧、不确定和怀疑"。这可能是合法的,例如,人们担心代币或NFT项目的安全性或合法性或安全性。例如,鼓励人们出售和降低资产价格的有组织的行动。
gas
gas是使用以太网必须支付的费用。每一笔交易都需要交燃气费。这取决于区块链的超载程度。每笔交易的价格通常在50至500美元之间,但当网络负载过重时,价格可能会飙升。
治理令牌
治理令牌是加密货币,赋予所有者对给定项目的投票权。又见:道。
GWEI
气体的成本以GWEI表示。。作为一个粗略的指导,当gwei低于50时,汽油将是便宜的,当gwei高于100时,汽油将是昂贵的。
hodl
故意拼错"保持"用于鼓励人们在价格下跌时持有代币。
第一层和第二层
如果你涉及加密货币,你会听说第一层和第二层的解决方案。。第1层是区块链架构本身,第2层是指建立在区块链上的架构。
比如以以太坊燃气费用高的问题为例。。第1层解决方案是使以太坊区块链更有效,例如,通过采用兴趣证明协议。第2层解决方案的一个例子是ImmutibleX,它是一个建立在以太坊基础上的交换。它使用智能合同技术来实现无气体、碳中和的交易。流动市场流动市场是一个有大量买方和卖方的市场。它允许买卖订单几乎立即完成。加密货币市场是流动的,但NFT市场不是。大多数合法的加密货币都可以随时买卖,因为NFT交易商需要列出待售商品,并希望买家手动购买。
主网络
一个公用的区块链协议将被放入主网络。这将它与测试网络区分开来,后者更像是区块链协议的测试版。
Memecoins
许多加密货币旨在提供公用事业或服务。Memecoins不提供实际前景,纯粹作为投机资产存在。Dogecoin是最有名的,但是还有很多。
metamask
基于浏览器的在线数字钱包,主要用于以太坊区块链上的交易。
采矿
挖掘是验证交易并将区块添加到区块链的过程。这通常涉及解决复杂密码问题的强大计算机。至关重要的是,这也是为流通增加新加密货币的一种方式。
采矿钻机
一台功能强大的计算机,专门用于开采加密货币。采矿场
全天运行的采矿设备仓库(或房间)用于开采加密货币。
Mint
在区块链,Mint意味着验证信息,并将其视为区块链上的一个块。
";铸造"NFT的意思是在公开发行时从其创造者手中购买。"硬币价格"指的是它的创造者出售它的价格。例如,"硬币价格"无聊的猿游艇俱乐部是0.08以太。。藏品中的所有NFT铸造后,想要接触藏品的交易者需要从OpenSea等二级市场购买。
多链)
]为多个区块链设计应用或服务。这不同于跨链应用程序和服务,跨链应用程序和服务旨在将数据或资产从一个区块链发送到另一个。
月球价格的大幅上涨
被称为"发呆"或者"一轮月亮"。"去月球"是一个常用短语。NFT
不可替换的令牌。这些是证明数字资产所有权的数字合同。目前,它们与艺术有关,但NFT可以证明任何数字的所有权。
Off-chain/On-chain
On-chain指的是存在于区块链的东西,Off-chain指的是存在于区块链以外的东西。加密货币是连锁货币。法定货币是线下货币。
opensea
它是最大的NFT市场,专营基于以太坊的NFT。。(基于不同区块链构建的NFT通常在专业市场上销售。例如,索拉纳NFT是出售索拉纳。)
玩赚(P2E)
玩赚(P2E)整合了区块链,并以游戏内加密货币奖励玩家。这些游戏中的加密货币可以转换成比特币或以太坊。。最突出的例子是AxieInfinity,玩家可以在这里获得流畅的爱情药水(SLP)。工作证明
工作负载证明(POW)是一种共识机制,通过该机制将数据块添加到区块链。工作量证明需要矿工解决复杂的密码问题,这需要强大的采矿设备提供大量的能量来验证新区块链交易。
工作负载已被证明是一种安全且分散的共识机制,但它的效率是出了名的低。这就是比特币和以太坊区块链的工作方式,尽管以太坊很快就会变成一种更有效的股权证明。
股权证明
面对工作量证明的巨大能量需求,股权证明(POS)是一种更新的共识机制,可以更有效地挖掘区块。。权益证明允许加密货币持有者验证相关区块链上的新区块。
他们通过抵押他们的加密货币来做到这一点。互联网用户抵押他们的加密货币。如果他们的份额被随机算法选中,他们将有机会验证一个新的区块,为此他们将获得更多加密货币形式的奖励。承诺的加密货币越多,选择用户验证新区块的机会就越大。
工作证明奖励那些花费最多计算能力解决密码问题的人,权益证明奖励那些长期投资加密货币的人。
泵送和卸载
抽取和倾销计划涉及对产品的人为刺激,这导致人们购买并提高其价格。然后,抽水和倾销的协调人高价出售他们的资产,导致价格大幅下跌。
这些都存在于传统市场。,但在加密货币交易中更为常见,因为微市场加密货币的低流动性使其价格更容易被操纵。
地毯拉手
地毯式拉取是指加密货币的创造者消失,带走资金。最近的一个例子是伪造的鱿鱼游戏币,尽管这些硬币并不罕见。"地毯"是"骗局"本质上。
中本聪
比特币创造者的笔名。中本聪签署了一份解释去中心化金融的必要性和比特币工作原理的白皮书,但没人知道这个人是谁。。据推测,中本聪实际上是几个人。
种子短语
当您创建加密货币钱包时,您将获得一个12个单词的种子短语。。每次在新设备上登录钱包时,您都需要使用助记符。永远不要把你的记忆术给任何人。
分片
分片在区块链上分配网络负载。,允许每秒处理更多的事务。听起来很无聊,但是很重要。明年,以太坊将被整合,这将使其使用更便宜,对环境的危害更小。屎币
Shitcoin是一种不提供任何效果的假币,无论是memecoin还是无效假币。丝绸之路
丝绸之路是一个网上黑市,2013年被FBI关闭。这是很多人第一次接触加密货币的地方,因为比特币是这个网站上流行的非法商品支付方式。
智能合同
智能合同是在满足所需条件时自行执行的数字合同。例如,如果钱包X向钱包y发送0.08以太。,WalletY将NFTZ发送到walletX。它们最常用于自动交易,但也可以用于更复杂的目的,如快速贷款。
稳定硬币
稳定货币是与美元挂钩的加密货币。这些包括系绳和USDC。他们的目的是让加密货币交易者在加密生态系统中保留他们的代币。而没有经历比特币和以太坊价格波动的波动。
跑马圈地[XY002][XY001]股权质押是为了锁定加密货币钱包中持有的资金,从而支持区块链网络运营。。本质上包括锁定加密货币获得奖励。在大多数情况下,这个过程需要用户使用个人加密钱包来参与区块链活动。
股权质押的概念与股权证明(PoS)机制密切相关。。它被用于许多其他基于PoS或类似的区块链系统中。
TLT
的缩写"考虑长远"。
令牌
代币是各种形式的区块链资产。比特币这样的加密货币就是代币。其他类型包括治理令牌,它授予持有者在DAO或服务中投票的权利。或实用令牌,其中根据持有的令牌数量授予对服务的访问权限。
txn
交易的缩写。
实用程序令牌
旨在提供特定功能的令牌。这些可以是对应用程序、服务或游戏的访问。例子包括Filecoin。,允许访问位于区块链的数字存储Link,连接离线类型数据的智能合约。
虚荣心地址
以太坊名称服务等公司提供的个性化钱包地址。它允许您将钱包地址更改为您选择的单词或短语,如CNET.eth.
Vaporware
承诺过但从未真正进入市场的产品。这个术语随着20世纪90年代末最初的互联网繁荣而变得流行,并被黑暗加密货币的创造者复兴。
区块链以太坊背后的创造者。钱包
加密货币钱包是一个可以存放加密货币和NFT的地方。这些钱包可以是热钱包,也可以是冷钱包——,即连接互联网的浏览器钱包,也可以是不连接互联网的物理硬件。钱包可以读写,这意味着它们可以接收信息。,或者作为签名或在线ID。Web3是区块链狂热者想象的下一代互联网。从互联网发明到2005年左右,Web1是一个只读互联网。。Web2指的是用户可以制作内容并上传到互联网的出现。Web3将是一个与区块链相结合的互联网。想象一下,以NFT的身份拥有你的社交媒体帖子。,使用类似以太坊的加密货币作为通用货币,使用钱包作为ID形式,而不是邮件/密码组合。
Whale
持有大量加密货币的人。
白名单
加密货币和NFT预售名单。白名单上的投资者可以在公开发行前购买资产,有时会以折扣价购买。
wagmi
";我们';我们都会成功的"。
密码技术是区块链技术的核心。区块链的密码技术包括数字签名算法和哈希算法。
数字签名算法
数字签名算法是数字签名标准的一个子集,它代表了仅用于数字签名的特定公钥算法。密钥运行在由SHA-1生成的消息散列上:为了验证签名,消息散列被重新计算。,用公钥解密签名并比较结果。缩写是DSA。
?数字签名是电子签名的一种特殊形式。到目前为止,至少有20多个国家通过了承认电子签名的法律,其中包括欧盟和美国。中国';第十届全国人民代表大会常务委员会第十一次会议通过了电子签名法';美国国会于2004年8月28日通过了这项法案。数字签名在ISO7498-2标准中被定义为:"附在数据单元上的一些数据。,或数据单元的密码转换,它允许数据单元的接收方确认数据单元的来源和完整性,保护数据不被人(如接收方)伪造。"数字签名机制提供了一种认证方法。为了解决伪造、否认、冒名和篡改等问题,利用数据加密技术和数据转换技术,发送和接收数据的双方可以满足两个条件:接收者可以识别发送者所声称的身份;发送者可以';不要否认它在未来发送数据的事实。
数字签名是密码学的一个重要分支。它的提出是为了在电子文档上签名,而不是在传统的纸质文档上手写签名,所以它必须具备五个特征。(1)签名可信。
(2)签名不可伪造。
(3)签名不可重复使用。
(4)签名的文档是不可变的。
(5)签名不可否认。
哈希算法
Hash是通过哈希算法将任意长度的输入(也叫前像)转换成固定长度的输出,这个输出就是哈希值。这种转换是一种压缩映射,其中哈希值的空间通常比输入的空间小得多。不同的输入可以散列成相同的输出,但是输入值不能反向推导。简单地说,它是将任意长度的消息压缩成固定长度的消息摘要的功能。
哈希算法,这是一种单向密码系统。即它是一个从明文到密文的不可逆映射,只有加密过程,没有解密过程。同时哈希函数可以改变任意长度的输入得到固定长度的输出。。哈希函数的单向特性和输出数据的固定长度使得生成消息或数据成为可能。
比特币区块链是其中的代表,在工作量证明和密钥编码过程中多次使用了二次哈希。比如SHA(SHA256(k))或者RIPEMD160(SHA256(K)),这种方法的好处是在不了解协议的情况下,增加工作量或者增加破解难度。以比特币区块链为代表的
。,两个主要的散列函数是:
1。SHA-256,主要用于完成PoW计算;
2。RIPEMD160,主要用于生成比特币地址。如下面的图1所示,从比特币的公钥生成地址的过程。
隐私保护手段可分为三类:
一是交易信息的隐私保护,交易的发送方、接收方、交易金额的隐私保护,包括混币、环签、保密交易。
二是智能合约的隐私保护。合同数据的保护方案包括零知识证明、多方安全计算、同态加密等。
三是链上数据的隐私保护,主要包括账本隔离、私有数据和授权访问数据加密。
扩展数据:
1。区块链加密算法将身份信息与交易数据隔离
1。区块链上的交易数据,包括交易地址、金额、交易时间等。是公开透明的。但是,交易地址对应的用户身份是匿名的。。通过区块链加密算法,实现了用户身份和用户交易数据的分离。在数据存储在区块链之前,用户';的身份信息进行哈希处理,获得的哈希值用作用户的唯一标识符。连锁商店用户';的哈希值,而不是真实的身份数据信息。,用户';的事务数据和哈希值捆绑在一起,而不是与用户身份信息捆绑在一起。
2。因此,用户产生的数据是真实的,而在利用这些数据进行研究分析时,由于区块链的不可逆性每个人都可以';t恢复注册用户';用户的姓名、电话号码、电子邮件地址等隐私数据,从而起到保护隐私的作用。
二、区块链"加密存储分布式存储"
加密存储意味着与普通密码相比,访问数据必须提供私钥。私钥更安全,几乎不能被暴力破解。分布式存储、去中心化的特点在一定程度上降低了所有数据被泄露的风险,而集中式数据库存储,一旦数据库被黑客攻击入侵,所有数据很容易被窃取。。用户';数据隐私可以通过"加密存储和分布式存储"。
三。区块链共识机制防范个体风险
共识机制是区块链节点在全网范围内对区块信息达成共识的机制。它可以保证最新的块被准确地添加到区块链中,节点存储的区块链信息一致不分叉,可以抵御恶意攻击。区块链的价值之一在于数据的共识治理,即所有用户对上行数据拥有平等的管理权。所以首先从操作上消除了个人失误的风险。通过区块链的全网共识,解决数据去中心化,利用零知识证明解决验证问题,实现开放去中心化系统中使用用户隐私数据的场景,同时满足互联网平台的需求。还有,有些数据还是只掌握在用户手里。
四、区块链零知识证明
零知识证明是指证明者不需要向验证者提供任何有用的信息,就可以说服验证者某个断言是正确的。也就是说,证明人能够充分证明自己是某项权利的合法所有人,并且没有泄露属于上述文章内容的信息,即"知识"对外界来说是"零"。利用零知识证明技术,可以在密文的情况下验证数据的相关性。,在保证数据隐私的同时,实现数据共享。
?让';先放一张以太坊的图:
?在学习的过程中,我们主要是用单一的模块来学习和理解,包括P2P、密码学、网络、协议等等。直接开始总结:
??密钥分发问题也是密钥传输问题。如果密钥是对称的,那么密钥只能离线交换。如果密钥在线传输,可能会被截获。所以我们使用非对称加密,两个密钥。要保存的私钥,公钥。公钥可以在互联网上传输。没有线下交易。确保数据的安全性。
?如上图,节点A向节点B发送数据,此时采用公钥加密。。节点A获得节点B';的公钥对明文数据进行加密,得到密文发送给节点B.并且节点B使用其自己的私钥来解密。
?2.消息篡改无法解决。
?如上所示节点A使用B';的公钥进行加密,然后将密文发送到节点B.节点b用节点a的公钥解密密文
?1.因为一';的公钥是公开的,一旦网络黑客截获消息,密文就没用了。说白了,这种加密方法只要截获消息,就能解决。
?2.还有就是消息来源无法确定的问题,消息篡改的问题。
?如上图所示,发送数据前,节点A用B'加密;的公钥来获得密文1。然后用a'的私钥来得到密文2。节点B得到密文后,用A的公钥解密得到密文1,再用B的私钥解密得到明文。
?1.当数据密文2在网络上被截获时。自从一';的公钥是公开的,我们可以用A'的公钥并得到密码1。所以看起来是双重加密,但是最后一层的私钥签名是无效的。一般来说,我们都希望签名签在最原始的资料上。如果签名放在后面由于公钥是公开的,签名缺乏安全性。
?2.有性能问题,非对称加密本身效率很低,加密过程进行了两次。
?如上所示,节点A首先用A的私钥加密。然后用b'的公钥。收到消息后,节点B首先用B'解密;的私钥,然后用一个';的公钥。
?1.当密文数据2被黑客截获时,因为密文2只能被B'解密;的私钥,和B';的私钥仅由节点b拥有。,别人可以';t机密。所以安全性最高。
?2.当节点B解密得到密文1时,只有A的公钥可以用来解密。只有被加密的数据才被A'的私钥可以被一个';的公钥和一个';的私钥仅由节点a拥有。因此,可以确定数据是由节点A发送的.
?经过两次非对称加密后,性能问题更加严重。
?基于上述篡改数据的问题,我们引入消息认证。。消息认证后的加密过程如下:
?在节点A发送消息之前,明文数据被散列一次。得到一个汇总,然后和原始数据同时发送给nodeB。当节点B接收到该消息时,它解密该消息。。对哈希摘要和原始数据进行分析,然后对原始数据进行同样的哈希计算得到摘要1,并与摘要1进行比较。如果是一样的,说明没有被篡改;如果不一样,说明被篡改了。
?在传输过程中只要密文2被篡改,得到的hash就会和hash1不一样。
?无法解决签名问题,就是双方互相攻击。a总是否认他发出的信息。例如,A向b发送一条错误消息。,导致b的损失。但否认没有';不要单独发送。
?在(3)的过程中,没有办法解决双方的相互攻击。你什么意思?有可能A发出的消息对节点A不利。后来A否认说没有';不要发送新闻。
?为了解决这个问题,引入了签名。这里,我们将(2)-4中的加密方法与消息签名相结合。
?上图中。我们用节点A的私钥对它发送的摘要信息进行签名,然后对原文进行签名,再用节点B的公钥进行加密.得到密文后,B用B'解密;的私钥,然后用一个';的公钥,只有通过比较两个摘要的内容是否相同。。这样既避免了防篡改问题,又避免了来自两边的攻击。因为A签署了信息,它可以';不可否认。
?为了解决非对称加密数据的性能问题,常采用混合加密。这里我们需要引入对称加密。,如下图:
?当我们加密数据时,我们使用双方共享的对称密钥进行加密。对称密钥尽量不要在网络上传输,以免丢失。这里的共享对称密钥是根据自己的私钥和对方计算的';的公钥。,然后用对称密钥加密数据。当另一方收到数据时,它也计算对称密钥并解密密文。
?上面的对称密钥是不安全的,因为A的私钥和B的公钥一般在很短的时间内是固定的。所以共享对称密钥也是固定的。为了增强安全性,最好的方法是为每次交互生成一个临时共享对称密钥。那么如何在每次交互中生成一个随机的对称密钥而不传输呢?
?那么如何生成一个随机的共享密钥进行加密呢?
?对于发送方节点A,每次发送时都会生成一个临时非对称密钥对。然后,根据节点B的公钥和临时非对称私钥,可以计算出一个对称密钥(KA算法-密钥协商)。然后使用对称密钥加密数据。对于共享密钥,这里的流程如下:
?对于节点B,当接收到传输的数据时,解析出节点A的随机公钥,然后利用节点A的随机公钥和节点B的私钥计算出对称密钥(KA算法).然后使用对称密钥对数据进行加密。
?对于上述加密方法,还存在很多问题,比如如何避免重放攻击(在消息中加入Nonce)和彩虹表(参考KDF机制)。由于时间和能力有限,暂时忽略。
?那么我们应该使用什么样的加密方法呢?
?主要基于要传输的数据的安全级别。事实上,不重要的数据可以被认证和签名。但是,非常重要的数据需要以更高的安全级别进行加密。
?密码系统是网络协议的一个概念。主要包括身份认证、加密、消息认证(MAC)和密钥交换算法。
?在全网传输过程中,根据密码套件,主要有以下几类算法:
?密钥交换算法:如ECDHE,RSA。主要用于客户端和服务器握手时的认证。
?消息认证算法:如SHA1、SHA2和SHA3。主要用于消息摘要。
?批量加密算法:比如AES,主要用来加密信息流。
?伪随机数算法:比如TLS1.2的伪随机函数,利用MAC算法的哈希函数,创建一个主密钥——和一个双方共享的48字节私钥。。当创建会话密钥(例如,创建MAC)时,主密钥充当熵源。
?在网络中,一条消息的传输一般需要在以下四个阶段进行加密,以保证消息的安全可靠传输。
?握手/网络协商阶段:
?在握手阶段,双方需要协商链接。主要的加密算法有RSA,DH和ECDH
。?认证阶段:
?在身份验证阶段,有必要确定发送消息的来源。主要的加密方法有RSA,DSA,ECDSA(ECC加密,DSA签名)等。
?消息加密阶段:
?消息加密是指对发送的信息流进行加密。主要的加密方法包括DES、RC4和AES。
?消息认证阶段/防篡改阶段:
?主要是为了确保消息在传输过程中没有被篡改。主要的加密方法包括MD5、SHA1、SHA2、SHA3等。
?椭圆曲线密码,椭圆曲线密码。它是根据椭圆上的点的乘积来生成公钥和私钥的算法。用于生成公钥和私钥。
?ECDSA:用于数字签名,这是一种数字签名算法。有效的数字签名使接收方有理由相信消息是由已知的发送方创建的,这样发送方就不能否认消息已经发出(认证和不可否认)。,并且消息在传输过程中没有改变。ECDSA签名算法是ECC和DSA的结合。整个签名过程类似于DSA,不同的是签名中采用的算法是ECC,最后签名的值也分为R和s,主要用于身份认证阶段。
?ECDH:基于ECC算法的霍夫曼树密钥。通过ECDH,双方可以在不共享任何秘密的情况下协商一个共享秘密,这个共享秘密是为当前通信临时随机生成的。一旦通信中断,密钥就消失了。主要用于握手协商阶段。
?ECIES:是一种集成加密方案,也可以称为混合加密方案。它提供了语义安全性来抵御选择明文和选择密文攻击。。ECIES可以使用不同类型的函数:密钥协商函数(KA)、密钥导出函数(KDF)、对称加密方案(ENC)、哈希函数(hash)和H-MAC函数(MAC)。
?ECC是一种椭圆加密算法,主要描述如何根据公钥和私钥生成一个椭圆,并且是不可逆的。ECDSA主要使用ECC算法生成签名,而ECDH使用ECC算法生成对称密钥。。以上三者都是ECC加密算法的应用。在现实场景中,我们经常使用混合加密(对称加密、非对称加密、签名技术等。).ECIES是由底层的ECC算法提供的集成(混合)加密方案。。它包括非对称加密、对称加密和签名功能。
?什么是ECC?椭圆曲线密码的缩写。那么什么是椭圆加密曲线呢??WolframMathWorld给出了一个非常标准的定义:一条椭圆曲线就是一套被子?定义和满足?的点集。
这个前提条件是确保曲线不包含奇点。
因此,随着曲线参数A和B的不断变化,曲线也呈现出不同的形状。比如:
?非对称加密的所有基本原理基本上都是基于一个公式k=k*g.其中k代表公钥,k代表私钥。g代表选定的基点。非对称加密的算法就是保证这个公式?你可以';t做逆运算(也就是G/K可以';不可计算)。
?ECC如何计算公钥和私钥??这里我根据自己的理解描述一下。
?我理解ECC的核心思想是在曲线上选择一个基点G,然后在ECC曲线上随机选择一个点K(作为私钥),然后根据K*G计算出我们的公钥K。。并确保公钥k也在曲线上。
?那么如何计算k*G呢?如何计算k*G才能保证最终结果不可逆?这就是ECC算法要解决的问题。
?第一让';s随机选择一条ECC曲线,a=-3,b=7,得到如下曲线:
?在这条曲线上,我随机选择两个点。这两点相乘怎么算?我们可以简化这个问题。乘法可以用加法来表示,比如2*2=2^2,3*5=5^5。那么只要能算出曲线上的加法,理论上就能算出乘法。所以只要在这条曲线上可以计算加法,理论上就可以计算乘法。理论上可以算出表达式k*g的值
?曲线上加两个点怎么样?这里为了保证不可逆,ECC定制了曲线上的加法系统。
?实际上11=2,22=4,但是在ECC算法中,我们理解的这个加法系统是不可能的。所以需要定制一套适合这条曲线的加法系统。
?ECC定义,在图中随机找一条直线。,与ECC曲线相交于三个点(也可能是两个点),分别是P、Q和R。
?那么PQR=0。其中0不是坐标轴上的一个点,而是ECC中的一个无穷远的点。。也就是说,无穷远点定义为0点。
?同样,我们可以得到PQ=-Rr,由于R和-R是关于X轴对称的,所以我们可以求出它们在曲线上的坐标。
?PRQ=0,所以PR=-Q,如上图。
以上描述了在ECC曲线世界中如何执行加法运算。
?从上图可以看出直线和曲线只有两个交点,也就是说直线就是曲线的切线。在这一点上,p和r重合。
?也就是说,根据上述ECC加法系统,P=R。,PRQ=0,可以得到PRQ=2PQ=2RQ=0
?所以我们得到2*P=-Q(是不是越来越接近我们非对称算法的公式K=k*G)。
?于是我们得出一个结论,可以算乘法,但是只能算切点的乘法,只能算2的乘法。
?如果2可以变成任意数相乘。那么就可以表示乘法可以在ECC曲线中进行,那么ECC算法就可以满足非对称加密算法的要求。
?那么我们可以随机计算任意数的乘法吗?答案是肯定的。。即点积计算法。
?选一个随机数k,那么k*P等于什么?
?我们知道在计算机世界里,一切都是二进制的。既然ECC可以计算2的乘法,我们就可以把随机数k描述成二进制,然后再计算。假设k=151=10010111
?由于2*P=-Q,k*P就这样算出来了。。这就是点乘算法。因此,在ECC的曲线系统下可以计算乘法,因此认为这种非对称加密方法是可行的。
?至于为什么这个计算是不可逆的。这需要大量的推导,而我不';我不明白。。但我觉得可以这样理解:
?在我们的手表上,通常有一个时间刻度。现在,如果我们以1990年1月1日0:00:00为起点,如果我们告诉你,从起点算起已经过去了整整一年。然后我们就可以计算出出现的时间,也就是我们可以将时针、分针、秒针指向手表上的00:00:00。但另一方面,我说我手表上的时针现在指向00:00:00。你能告诉我从起点到现在已经过去多少年了吗?
?ECDSA签名算法与其他DSA和RSA基本相似,都采用私钥签名和公钥验证。只是算法系统采用了ECC算法。交互的双方应该采用同一套参数系统。签名的原理如下:
?选择曲线上的一个无穷远点作为基点?G=(x,y).随机取曲线上的一点K作为私钥,K=k*G计算公钥。
?签名流程:
?生成随机数r,计算RG。
?根据随机数R、消息M的哈希值H和私钥K,计算签名S=(Hkx)/R
。?向接收者发送消息M、RG、S。
?签名验证流程:
?消息M,RG,S
已收到。?根据消息计算哈希值H
?据寄件人';S公钥K,计算HG/SxK/S,并将计算结果与RG进行比较。如果它们相等,则验证成功。
?公式推论:
?HG/SxK/S=HG/Sx(kG)/S=(HxK)/GS=RG
?在介绍原理之前,先说明ECC满足结合律和交换律,即ABC=ABC=(AC)B.
?下面是WIKI上的一个例子,说明如何生成共享密钥,也可以作为参考。爱丽丝和鲍勃?的例子。
?爱丽丝和鲍勃将要交流。双方的前提是ECC基于相同的参数体系生成的公钥和私钥。所以所有ECC都有一个公共基点g.
?密钥生成阶段:
?Alice使用公钥算法ka=ka*G生成公钥KA和私钥KA,并将公钥KA公之于众。
?Bob使用公钥算法KB=KB*G。,生成公钥kb和私钥KB,并将公钥KB公开。
?计算ECDH阶段:
?爱丽丝用公式Q=ka*KB?计算一个密钥q.
?鲍勃使用公式Q'=kb*KA来计算密钥Q'。
?共享秘钥验证:
?Q=ka?KB=KA*KB*G=KA*G*KB=KA*KB=KB*KA=Q';
?因此,双方计算的共享密钥可以被Q加密而不被泄露。我们称q为共享密钥。
?以太坊采用的ECIEC加密套件中的其他内容:
?1.哈希算法中使用了最安全的SHA3算法Keccak。
?2.签名算法是ECDSA
。?3.认证方式是什么?H-MAC
?4.ECC的参数系统采用secp256k1。其他参数系统参见此处
?ThewholeprocessofH-MACiscalledhash-basedmessageverificationcode.Itsmodelisasfollows:
在以太坊的UDP通信中(RPC通信的加密方式不同),采用并扩展了上述实现方式。
首先以太坊的UDP通信结构如下:
?在…之中,sig是用私钥加密的签名信息。Mac可以理解为整个报文的总结,ptype是报文的事件类型,data是RLP编码的传输数据。
?UDP的整体加密和认证。签名模型如下:
只要你仔细阅读了上面的内容,你就已经了解了区块链加密中使用的哈希函数的相关知识。如果你对屏幕前的区块链加密有任何建议和想法,欢迎在下面的评论区发表评论。