當前位置:首頁 » 比特幣問答 » 比特幣密碼安全性

比特幣密碼安全性

發布時間: 2022-09-13 17:52:42

『壹』 比特幣的原理

比特幣系統是一個基於P2P網路的、開源的、去中心化的貨幣交易系統。比特幣的核心演算法和協議都是公開的,具體在其官網及GitHub上可以查看到源碼信息系統的每一個節點都可以參與交易、確認其他的交易合法性並將其加入到分布式賬本中。基於密碼學的基本原理,比特幣的交易安全性和用戶身份的匿名性可以得到保證。歷史上第一個產生的比特幣叫做「創始幣」於2009年1月3日誕生。
拓展資料:
1、根據中本聰的思路設計發布的開源軟體以及建構其上的P2P網路。比特幣是一種P2P形式的數字貨幣。比特幣的交易記錄公開透明。點對點的傳輸意味著一個去中心化的支付系統。
2、與大多數貨幣不同,比特幣不依靠特定貨幣機構發行,它依據特定演算法,通過大量的計算產生,比特幣經濟使用整個P2P網路中眾多節點構成的分布式資料庫來確認並記錄所有的交易行為,並使用密碼學的設計來確保貨幣流通各個環節安全性。
3、和法定貨幣相比,比特幣沒有一個集中的發行方,而是由網路節點的計算生成,誰都有可能參與製造比特幣,而且可以全世界流通,可以在任意一台接入互聯網的電腦上買賣,不管身處何方,任何人都可以挖掘、購買、出售或收取比特幣,並且在交易過程中外人無法辨認用戶身份信息。2009年1月5日,不受央行和任何金融機構控制的比特幣誕生。比特幣是一種數字貨幣,由計算機生成的一串串復雜代碼組成,新比特幣通過預設的程序製造。
4、每當比特幣進入主流媒體的視野時,主流媒體總會請一些主流經濟學家分析一下比特幣。早先,這些分析總是集中在比特幣是不是騙局。而現如今的分析總是集中在比特幣能否成為未來的主流貨幣。而這其中爭論的焦點又往往集中在比特幣的通縮特性上。
5、用戶可以買到比特幣,同時還可以使用計算機依照演算法進行大量的運算來「開采」比特幣。在用戶「開采」比特幣時,需要用電腦搜尋64位的數字就行,然後通過反復解謎密與其他淘金者相互競爭,為比特幣網路提供所需的數字,如果用戶的電腦成功地創造出一組數字,那麼就將會獲得25個比特幣

『貳』 有比特幣密鑰如何登錄

輸入賬號和密碼就可以了。
與大多數貨幣不同,比特幣不依靠特定貨幣機構發行,它依據特定演算法,通過大量的計算產生,比特幣經濟使用整個P2P網路中眾多節點構成的分布式資料庫來確認並記錄所有的交易行為,並使用密碼學的設計來確保貨幣流通各個環節安全性。P2P的去中心化特性與演算法本身可以確保無法通過大量製造比特幣來人為操控幣值。基於密碼學的設計可以使比特幣只能被真實的擁有者轉移或支付。這同樣確保了貨幣所有權與流通交易的匿名性。比特幣其總數量非常有限,具有稀缺性。該貨幣系統曾在4年內只有不超過1050萬個,之後的總數量將被永久限制在2100萬個 。2021年6月,薩爾瓦多通過了比特幣在該國成為法定貨幣的《薩爾瓦多比特幣法》法案。 9月7日,比特幣正式成為了薩爾瓦多的法定貨幣,成為世界上第一個賦予數字貨幣法定地位的國家。

『叄』 比特幣的密碼是可以破解的嗎

不會,比特幣的系統還是非常安全的

『肆』 比特幣合法嗎在中國

比特幣在中國不合法,中國尚無法律保護比特幣交易。比特幣不是中國銀行發行的法定貨幣,它屬於虛擬數字貨幣,雖然中國沒有明確法律依據證明比特幣合法或非法,但是中國法律法規不支持比特幣公開交易,這就反映了法律對比特幣不支持的態度。

中國禁止比特幣交易也是為了保護中國的投資者,因為比特幣投機性、價格波動性實在太大,很多投資者雖然短期賺了一點小錢,但是最終卻是虧損的大錢,再有比特幣是網路平台技術,表面上是投資者控制比特幣,實則是虛擬貨幣服務機構操控,多家銀行禁止比特幣也是為了保護中小投資者。很多人利用比特幣做一些違法活動,尤其是洗錢,坑害投資者,多家銀行禁止比特幣交易可以防止這類事情的再度發生。比特幣等虛擬貨幣的泡沫已經破滅,短期已經沒有多少投資價值了。

(4)比特幣密碼安全性擴展閱讀

比特幣(Bitcoin)的概念最初由中本聰在2008年11月1日提出,並於2009年1月3日正式誕生。

根據中本聰的思路設計發布的開源軟體以及建構其上的P2P網路。比特幣是一種P2P形式的數字貨幣。比特幣的交易記錄公開透明。

點對點的傳輸意味著一個去中心化的支付系統。與大多數貨幣不同,比特幣不依靠特定貨幣機構發行,它依據特定演算法,通過大量的計算產生,比特幣經濟使用整個P2P網路中眾多節點構成的分布式資料庫來確認並記錄所有的交易行為,並使用密碼學的設計來確保貨幣流通各個環節安全性。P2P的去中心化特性與演算法本身可以確保無法通過大量製造比特幣來人為操控幣值。基於密碼學的設計可以使比特幣只能被真實的擁有者轉移或支付。這同樣確保了貨幣所有權與流通交易的匿名性。比特幣其總數量非常有限,具有稀缺性。該貨幣系統曾在4年內只有不超過1050萬個,之後的總數量將被永久限制在2100萬個。

2021年6月,薩爾瓦多通過了比特幣在該國成為法定貨幣的《薩爾瓦多比特幣法》法案。[43]9月7日,比特幣正式成為了薩爾瓦多的法定貨幣,成為世界上第一個賦予數字貨幣法定地位的國家。

2021年9月24日,中國人民銀行發布進一步防範和處置虛擬貨幣交易炒作風險的通知。通知指出,虛擬貨幣不具有與法定貨幣等同的法律地位。

2021年11月10日,比特幣價格再創歷史新高,首次逼近6.9萬美元/枚。

『伍』 比特幣與其他數字貨幣的優勢

你問的是比特幣和其他數字貨幣相較下的優勢是吧,可參考以下。
首先,結合點對點網路技術與現代密碼技術,比特幣系統具有很強的系統健壯性和抗攻擊能力。雖然兌換法定貨幣的比特幣兌換平台時不時爆出被黑客攻破的報道,然而,迄今對開源並公開運行的比特幣系統本身沒有發現任何成功的攻擊,也沒有發現嚴重的漏洞。
第二,比特幣使用便捷,發行和交易完全採用電子方式,交易安全由密碼演算法保證,社會信用成本極低。與此相對,傳統貨幣發行中製版、印刷、押運需要高昂成本,比特幣採用去中心化結構,所有交易不需要中介,支持用戶到用戶的直接交易,可以在全球范圍內用假名實時轉賬;與此相比,傳統貨幣轉賬需要中介或銀行的參與,涉及復雜的清結算手續和高昂的交易成本,尤其是跨國轉賬,更是極為復雜,且存在隔夜匯差風險。
第三,比特幣安全性高,保護用戶隱私。比特幣採用已被理論和實踐證明安全的現代密碼技術,能有效防止對比特幣的偽造和重復花費,並保護用戶交易的身份隱私。而在傳統貨幣中,假幣難以識別,幾乎所有傳統貨幣下都有大量用戶蒙受過假幣造成的損失,打擊假幣耗費了大量的人力、物力和財力。

『陸』 比特幣源碼研讀一:橢圓曲線在比特幣密碼中的加密原理

參加比特幣源碼研讀班後首次寫作,看到前輩black寫的有關密鑰,地址寫的很好了,就選了他沒有寫的橢圓曲線,斗膽寫這一篇。

在密碼學上有兩種加密方式,分別是對稱密鑰加密和非對稱密鑰加密。

對稱加密:加密和解密使用的同樣的密鑰。

非對稱加密:加密和解密是使用的不同的密鑰。

二戰中圖靈破解德軍的恩尼格碼應該就是用的對稱加密,因為他的加密和解密是同一個密鑰。比特幣的加密是非對稱加密,而且用的是破解難度較大的橢圓曲線加密,簡稱ECC。

非對稱加密的通用原理就是用一個難以解決的數學難題做到加密效果,比如RSA加密演算法。RSA加密演算法是用求解一個極大整數的因數的難題做到加密效果的。就是說兩個極大數相乘,得到乘積很容易,但是反過來算數一個極大整數是由哪兩個數乘積算出來的就非常困難。

下面簡要介紹一下橢圓曲線加密演算法ECC。

首先橢圓曲線的通式是這個樣子的:

一般簡化為這個樣子:

()發公式必須吐槽一下,太麻煩了。)

其中

這樣做就排除了帶有奇點的橢圓曲線,可以理解為所有的點都有一條切線。

圖像有幾種,下面列舉幾個:[1]

橢圓曲線其實跟橢圓關系不大,也不像圓錐曲線那樣,是有圓錐的物理模型為基礎的。在計算橢圓曲線的周長時,需要用到橢圓積分,而橢圓曲線的簡化通式:

,周長公式在變換後有一項是這樣的:,平方之後兩者基本一樣。

我們大體了解了橢圓曲線,就會有一個疑問,這個東西怎麼加密的呢?也就是說橢圓曲線是基於怎樣的數學難題呢?在此之前還得了解一些最少必要知識:橢圓曲線加法,離散型橢圓曲線。

橢圓曲線加法

數學家門從普通的代數運算中,抽象出了加群(也叫阿貝爾群或交換群),使得在加群中,實數的演算法和橢圓曲線的演算法得到統一。

數學中的「群」是一個由我們定義了一種二元運算的集合,二元運算我們稱之為「加法」,並用符號「+」來表示。為了讓一個集合G成為群,必須定義加法運算並使之具有以下四個特性:

1. 封閉性:如果a和b是集合G中的元素,那麼(a + b)也是集合G中的元素。

2. 結合律:(a + b) + c = a + (b + c);

3. 存在單位元0,使得a + 0 = 0 + a =a;

4. 每個元素都有逆元,即:對於任意a,存在b,使得a + b = 0.

如果我們增加第5個條件:

5. 交換律: a + b = b + a

那麼,稱這個群為阿貝爾群。[1]

運演算法則:任意取橢圓曲線上兩點P、Q (若P、Q兩點重合,則做P點的切線)做直線交於橢圓曲線的另一點R』,過R』做y軸的平行線交於R。我們規定P+Q=R。(如圖)[2]

特別的,當P和Q重合時,P+Q=P+P=2P,對於共線的三點,P,Q,R』有P+Q+R』=0∞.

這里的0∞不是實數意義的0,而是指的無窮遠點(這里的無窮遠點就不細說了,你可以理解為這個點非常遙遠,遙遠到兩條平行線都在這一點相交了。具體介紹可以看參考文獻[2])。

注意這里的R與R』之間的區別,P+Q=R,R並沒有與P,Q共線,是R』與P,Q共線,不要搞錯了。

法則詳解:

這里的+不是實數中普通的加法,而是從普通加法中抽象出來的加法,他具備普通加法的一些性質,但具體的運演算法則顯然與普通加法不同。

根據這個法則,可以知道橢圓曲線無窮遠點O∞與橢圓曲線上一點P的連線交於P』,過P』作y軸的平行線交於P,所以有無窮遠點 O∞+ P = P 。這樣,無窮遠點 O∞的作用與普通加法中零的作用相當(0+2=2),我們把無窮遠點 O∞ 稱為零元。同時我們把P』稱為P的負元(簡稱,負P;記作,-P)。(參見下圖)

離散型橢圓曲線

上面給出的很好看的橢圓曲線是在實數域上的連續曲線,這個是不能用來加密的,原因我沒有細究,但一定是連續曲線上的運算太簡單。真正用於加密的橢圓曲線是離散型的。要想有一個離散型的橢圓曲線,先得有一個有限域。

域:在抽象代數中,域(Field)之一種可進行加、減、乘、除運算的代數結構。它是從普通實數的運算中抽像出來的。這一點與阿貝爾群很類似。只不過多了乘法,和與乘法相關的分配率。

域有如下性質[3]:

1.在加法和乘法上封閉,即域里的兩個數相加或相乘的結果也在這個域中。

2.加法和乘法符合結合律,交換率,分配率。

3.存在加法單位,也可以叫做零元。即存在元素0,對於有限域內所有的元素a,有a+0=a。

4.存在乘法單位,也可以叫做單位元。即存在元素1,對於有限域內所有的元素a,有1*a=a。

5.存在加法逆元,即對於有限域中所有的元素a,都存在a+(-a)=0.

6.存在乘法逆元,即對於有限域中所有的元素a,都存在a*=0.

在掌握了這些知識後,我們將橢圓曲線離散化。我們給出一個有限域Fp,這個域只有有限個元素。Fp中只有p(p為素數)個元素0,1,2 …… p-2,p-1;

Fp 的加法(a+b)法則是 a+b≡c (mod p);它的意思是同餘,即(a+b)÷p的余數與c÷p的余數相同。

Fp 的乘法(a×b)法則是 a×b≡c (mod p);

Fp 的除法(a÷b)法則是 a/b≡c (mod p);即 a×b∧-1≡c (mod p);(也是一個0到p-1之間的整數,但滿足b×b∧-1≡1 (mod p);

Fp 的單位元是1,零元是 0(這里的0就不是無窮遠點了,而是真正的實數0)。

下面我們就試著把

這條曲線定義在Fp上:

選擇兩個滿足下列條件的小於p(p為素數)的非負整數a、b,且a,b滿足

則滿足下列方程的所有點(x,y),再加上無窮遠點O∞ ,構成一條橢圓曲線。

其中 x,y屬於0到p-1間的整數,並將這條橢圓曲線記為Ep(a,b)。

圖是我手畫的,大家湊合看哈。不得不說,p取7時,別看只有10個點,但計算量還是很大的。

Fp上的橢圓曲線同樣有加法,法則如下:

        1. 無窮遠點 O∞是零元,有O∞+ O∞= O∞,O∞+P=P

        2. P(x,y)的負元是 (x,-y),有P+(-P)= O∞

3. P(x1,y1),Q(x2,y2)的和R(x3,y3) 有如下關系:

x3≡-x1-x2(mod p)

y3≡k(x1-x3)-y1(mod p)

其中若P=Q 則 k=(3+a)/2y1 若P≠Q,則k=(y2-y1)/(x2-x1)

通過這些法則,就可以進行離散型橢圓曲線的計算。

例:根據我畫的圖,(1,1)中的點P(2,4),求2P。

解:把點帶入公式k=(3*x∧2+a)/2y1

有(3*2∧2+1)/2*4=6(mod 7).

(注意,有些小夥伴可能算出13/8,這是不對的,這里是模數算數,就像鍾表一樣,過了12點又回到1點,所以在模為7的世界裡,13=6,8=1).

x=6*6-2-2=4(mod 7)

y=6*(2-4)-4=2 (mod 7)

所以2P的坐標為(2,4)

那橢圓曲線上有什麼難題呢?在模數足夠大的情況下,上面這個計算過程的逆運算就足夠難。

給出如下等式:

K=kG (其中 K,G為Ep(a,b)上的點,k為小於n(n是點G的階)的整數)不難發現,給定k和G,根據加法法則,計算K很容易;但給定K和G,求k就相對困難了。

這就是橢圓曲線加密演算法採用的難題。我們把點G稱為基點(base point),k稱為私鑰,K稱為公鑰。

現在我們描述一個利用橢圓曲線進行加密通信的過程[2]:

1、用戶A選定一條橢圓曲線Ep(a,b),並取橢圓曲線上一點,作為基點G。

2、用戶A選擇一個私鑰k,並生成公鑰K=kG。

3、用戶A將Ep(a,b)和點K,G傳給用戶B。

4、用戶B接到信息後 ,將待傳輸的明文編碼到Ep(a,b)上一點M(編碼方法很多,這里不作討論),並產生一個隨機整數r(r<n)。

5、用戶B計算點C1=M+rK;C2=rG。

6、用戶B將C1、C2傳給用戶A。

7、用戶A接到信息後,計算C1-kC2,結果就是點M。因為

C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M

再對點M進行解碼就可以得到明文。

整個過程如下圖所示:

密碼學中,描述一條Fp上的橢圓曲線,常用到六個參量:

T=(p,a,b,G,n,h),p 、a 、b 用來確定一條橢圓曲線,G為基點,n為點G的階,h 是橢圓曲線上所有點的個數m與n相除的整數部分

這幾個參量取值的選擇,直接影響了加密的安全性。參量值一般要求滿足以下幾個條件:

1、p 當然越大越安全,但越大,計算速度會變慢,200位左右可以滿足一般安全要求;

2、p≠n×h;

3、pt≠1 (mod n),1≤t<20;

4、4a3+27b2≠0 (mod p);

5、n 為素數;

6、h≤4。

200位位的一個數字,那得多大?而且還是素數,所以這種方式是非常安全的。而且再一次交易中,區塊被記錄下來只有10分鍾的時間,也就是說要想解決這個難題必須在10分鍾以內。即便有技術能夠在10分鍾以內破解了現在這個難度的加密演算法,比特幣社區還可以予以反制,提高破解難度。所以比特幣交易很安全,除非自己丟掉密鑰,否則不存在被破解可能。

第一次寫一個完全陌生的數學領域的知識,也許我有錯誤的地方,也許有沒講明白的地方,留言討論吧。總之寫完後對比特比系統的安全性表示很放心。

參考文獻

[1] 橢圓曲線密碼學簡介

[2] 什麼是橢圓曲線加密(ECC)

[3] 域(數學)維基網路

區塊鏈研習社源碼研讀班 高若翔

『柒』 為什麼黑客都只要比特幣

你可以網路下 比特幣 的介紹 ,其中關於比特幣的特點就能很好解釋你的問題,很多不法分子都通過比特幣洗錢的。你可以重點看下第2點和第四點。
1.完全去處中心化,沒有發行機構,也就不可能操縱發行數量。其發行與流通,是通過開源的p2p演算法實現。
2.匿名、免稅、免監管。
3.健壯性。比特幣完全依賴p2p網路,無發行中心,所以外部無法關閉它。比特幣價格可能波動、崩盤,多國政府可能宣布它非法,但比特幣和比特幣龐大的p2p網路不會消失。
4.無國界、跨境。跨國匯款,會經過層層外匯管制機構,而且交易記錄會被多方記錄在案。但如果用比特幣交易,直接輸入數字地址,點一下滑鼠,等待p2p網路確認交易後,大量資金就過去了。不經過任何管控機構,也不會留下任何跨境交易記錄。
5.山寨者難於生存。由於比特幣演算法是完全開源的,誰都可以下載到源碼,修改些參數,重新編譯下,就能創造一種新的p2p貨幣。但這些山寨貨幣很脆弱,極易遭到51%攻擊。任何個人或組織,只要控制一種p2p貨幣網路51%的運算能力,就可以隨意操縱交易、幣值,這會對p2p貨幣構成毀滅性打擊。很多山寨幣,就是死在了這一環節上。而比特幣網路已經足夠健壯,想要控制比特幣網路51%的運算力,所需要的cpu/gpu數量將是一個天文數字。

『捌』 比特幣錢包幣包有泄露用戶密碼的可能嗎

沒有。幣包的用戶密碼使用Salted SHA-512-PBKDF2高強度加密技術加密後存儲在伺服器上。此加密演算法強度比比特幣公鑰私鑰演算法的加密強度還高,幣包員工也無法獲取。即使資料庫被盜,用戶密碼也無法破解。

『玖』 比特幣安全嗎

比特幣技術,包括協議和密碼學,有著強大的安全性記錄,並且比特幣網路也許是世界上最大的分布式計算工程。比特幣最常見的薄弱環節是用戶失誤。存儲私鑰的比特幣錢包文件可能會意外地被刪除,丟失或盜取。這跟用電子形式存儲的實體現金非常相似。幸運的是,用戶可以利用可靠的安全性策略來保護他們的資金,也可以使用提供良好安全性等級以及偷盜或遺失保險服務的供應商。

其實,安不安全只有實踐說了算。

熱點內容
以太坊幣圈信息預測 發布:2024-11-17 23:13:49 瀏覽:291
最新手機挖礦軟體下載 發布:2024-11-17 23:04:22 瀏覽:512
禁比特幣平台 發布:2024-11-17 22:31:16 瀏覽:286
區塊鏈pdf新浪博客 發布:2024-11-17 22:27:48 瀏覽:531
eth要轉成pos還要等6年 發布:2024-11-17 22:21:49 瀏覽:960
重啟linuxeth0 發布:2024-11-17 22:09:55 瀏覽:975
usdt的trc20是什麼 發布:2024-11-17 21:49:18 瀏覽:564
shib幣首發在哪個平台 發布:2024-11-17 21:28:28 瀏覽:664
比特幣工資演算法 發布:2024-11-17 21:19:48 瀏覽:836
挖礦原理效益 發布:2024-11-17 21:12:20 瀏覽:959