當前位置:首頁 » 區塊鏈知識 » 區塊鏈密鑰幾位

區塊鏈密鑰幾位

發布時間: 2022-09-17 11:30:23

① 什麼是區塊鏈錢包

區塊鏈錢包就是保存區塊鏈各種幣(比特幣、以太幣等)的一個軟體
密鑰和地址就是區塊鏈世界裡的銀行卡號和密碼
錢包本質是保存密鑰,也就是保存銀行卡和密碼
為什麼需要錢包保存密碼?不像銀行卡密碼,區塊鏈幣的密碼是一串長達256位,無任何含義的二進制數字。
以太坊系錢包有幾個名詞必須深刻理解,不然就有可能造成區塊鏈資產的損失,這幾個名詞為地址、密碼、私鑰、助記詞、keystore。若以銀行賬戶為類比,這 5 個詞分別對應內容如下:
地址=銀行卡號
密碼=銀行卡密碼
私鑰=銀行卡號+銀行卡密碼
助記詞=銀行卡號+銀行卡密碼
Keystore+密碼=銀行卡號+銀行卡密碼
Keystore ≠ 銀行卡號
你若把錢包信息忘了,會有什麼後果呢?分這么幾種情況:
(1)地址忘了,可以用私鑰、助記詞、keystore+密碼,導入錢包找回。
(2)密碼忘了,可以用私鑰、助記詞,導入錢包重置密碼。
(3)密碼忘了,私鑰、助記詞又沒有備份,就無法重置密碼,就不能對代幣進行轉賬,等於失去了對錢包的控制權。
(4)密碼忘了,keystore 就失去了作用。
(5)私鑰忘了,只要你錢包沒有刪除,並且密碼沒忘,可以導出私鑰。
可以用助記詞、
(7)助記詞忘了,可以通過私鑰、keystore+密碼,導入錢包重新備份助記詞。
(8)keystore 忘了,只要你錢包沒有刪除,密碼沒忘,可以重新備份keystore。
助記詞,
從上可以看出,只要「私鑰、助記詞、Keystore+密碼」有一個信息在,錢包就在。因此,備份好「私鑰、助記詞、Keystore+密碼」最關鍵。
鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。

② 區塊鏈中的數據是的加密的那其他節點如何訪問

「龍龘網路」很高興能夠為您解答。

首先,區塊鏈技術當中的這個加密所指的是,數據在傳輸的時候以一種加密技術進行編譯,而不是說對顯示的數據進行加密,因為區塊鏈還有一個特點,那就是信息公開透明化,所有的儲存在區塊鏈上的交易記錄、資產數量等信息都是可追溯查詢的,當區塊鏈中,每完成一筆交易,都會以發起方為原點向四周進行廣播,將信息同步給周圍的節點,這些收到信息的節點將繼續對四周進行廣播,繼續將信息發送給周圍的節點。最終,這筆交易信息將會擴散至全網,實現全網共同記賬。

因此,這個數據所有人都可見,但是無法修改,也就是相當於「只讀」狀態,這就是區塊鏈的另外一大特點「防篡改」。

區塊鏈當中所使用的是「非對稱加密技術」,就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為「公鑰」和「私鑰」,它們兩個必需配對使用,否則不能打開加密文件。這里的「公鑰」是指可以對外公布的,「私鑰」則不能,只能由持有人一個人知道。它的優越性就在這里,因為對稱式的加密方法如果是在網路上傳輸加密文件就很難不把密鑰告訴對方,不管用什麼方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的「公鑰」是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。

私鑰通常是在你需要使用你加密錢包當中的數字貨幣的時候才會需要用上,當你要發起一筆轉賬交易的時候,你必須要使用自己的私鑰對摘要進行非對稱加密,公鑰與私鑰是唯一的對應關系,如果用公鑰加密數據,那麼要想解密就只有用對應的私鑰才能實現。

希望「龍龘網路」的回答能夠幫助到您。

③ 區塊鏈中的私鑰是指什麼

私鑰公鑰這個名詞可謂是所有考題中最簡單的了。
公開的密鑰叫公鑰,只有自己知道的叫私鑰。
公鑰(Public Key)與私鑰(Private Key)是通過一種演算法得到的一個密鑰對(即一個公鑰和一個私鑰),公鑰是密鑰對中公開的部分,私鑰則是非公開的部分。
一句話明了~

④ 區塊鏈之加密原理總結(一)

    先放一張以太坊的架構圖:

    在學習的過程中主要是採用單個模塊了學習了解的,包括P2P,密碼學,網路,協議等。直接開始總結:

                秘鑰分配問題也就是秘鑰的傳輸問題,如果對稱秘鑰,那麼只能在線下進行秘鑰的交換。如果在線上傳輸秘鑰,那就有可能被攔截。所以採用非對稱加密,兩把鑰匙,一把私鑰自留,一把公鑰公開。公鑰可以在網上傳輸。不用線下交易。保證數據的安全性。

        如上圖,A節點發送數據到B節點,此時採用公鑰加密。A節點從自己的公鑰中獲取到B節點的公鑰對明文數據加密,得到密文發送給B節點。而B節點採用自己的私鑰解密。

        2、無法解決消息篡改。

    如上圖,A節點採用B的公鑰進行加密,然後將密文傳輸給B節點。B節點拿A節點的公鑰將密文解密。

        1、由於A的公鑰是公開的,一旦網上黑客攔截消息,密文形同虛設。說白了,這種加密方式,只要攔截消息,就都能解開。

        2、同樣存在無法確定消息來源的問題,和消息篡改的問題。

        如上圖,A節點在發送數據前,先用B的公鑰加密,得到密文1,再用A的私鑰對密文1加密得到密文2。而B節點得到密文後,先用A的公鑰解密,得到密文1,之後用B的私鑰解密得到明文。

        1、當網路上攔截到數據密文2時, 由於A的公鑰是公開的,故可以用A的公鑰對密文2解密,就得到了密文1。所以這樣看起來是雙重加密,其實最後一層的私鑰簽名是無效的。一般來講,我們都希望簽名是簽在最原始的數據上。如果簽名放在後面,由於公鑰是公開的,簽名就缺乏安全性。

        2、存在性能問題,非對稱加密本身效率就很低下,還進行了兩次加密過程。

        如上圖,A節點先用A的私鑰加密,之後用B的公鑰加密。B節點收到消息後,先採用B的私鑰解密,然後再利用A的公鑰解密。

        1、當密文數據2被黑客攔截後,由於密文2隻能採用B的私鑰解密,而B的私鑰只有B節點有,其他人無法機密。故安全性最高。

        2、當B節點解密得到密文1後, 只能採用A的公鑰來解密。而只有經過A的私鑰加密的數據才能用A的公鑰解密成功,A的私鑰只有A節點有,所以可以確定數據是由A節點傳輸過來的。

        經兩次非對稱加密,性能問題比較嚴重。

        基於以上篡改數據的問題,我們引入了消息認證。經過消息認證後的加密流程如下:

        當A節點發送消息前,先對明文數據做一次散列計算。得到一個摘要, 之後將照耀與原始數據同時發送給B節點。當B節點接收到消息後,對消息解密。解析出其中的散列摘要和原始數據,然後再對原始數據進行一次同樣的散列計算得到摘要1, 比較摘要與摘要1。如果相同則未被篡改,如果不同則表示已經被篡改。

        在傳輸過程中,密文2隻要被篡改,最後導致的hash與hash1就會產生不同。

        無法解決簽名問題,也就是雙方相互攻擊。A對於自己發送的消息始終不承認。比如A對B發送了一條錯誤消息,導致B有損失。但A抵賴不是自己發送的。

        在(三)的過程中,沒有辦法解決交互雙方相互攻擊。什麼意思呢? 有可能是因為A發送的消息,對A節點不利,後來A就抵賴這消息不是它發送的。

        為了解決這個問題,故引入了簽名。這里我們將(二)-4中的加密方式,與消息簽名合並設計在一起。

       在上圖中,我們利用A節點的私鑰對其發送的摘要信息進行簽名,然後將簽名+原文,再利用B的公鑰進行加密。而B得到密文後,先用B的私鑰解密,然後 對摘要再用A的公鑰解密,只有比較兩次摘要的內容是否相同。這既避免了防篡改問題,有規避了雙方攻擊問題。因為A對信息進行了簽名,故是無法抵賴的。

        為了解決非對稱加密數據時的性能問題,故往往採用混合加密。這里就需要引入對稱加密,如下圖:

        在對數據加密時,我們採用了雙方共享的對稱秘鑰來加密。而對稱秘鑰盡量不要在網路上傳輸,以免丟失。這里的共享對稱秘鑰是根據自己的私鑰和對方的公鑰計算出的,然後適用對稱秘鑰對數據加密。而對方接收到數據時,也計算出對稱秘鑰然後對密文解密。

        以上這種對稱秘鑰是不安全的,因為A的私鑰和B的公鑰一般短期內固定,所以共享對稱秘鑰也是固定不變的。為了增強安全性,最好的方式是每次交互都生成一個臨時的共享對稱秘鑰。那麼如何才能在每次交互過程中生成一個隨機的對稱秘鑰,且不需要傳輸呢?

        那麼如何生成隨機的共享秘鑰進行加密呢?

        對於發送方A節點,在每次發送時,都生成一個臨時非對稱秘鑰對,然後根據B節點的公鑰 和 臨時的非對稱私鑰 可以計算出一個對稱秘鑰(KA演算法-Key Agreement)。然後利用該對稱秘鑰對數據進行加密,針對共享秘鑰這里的流程如下:

        對於B節點,當接收到傳輸過來的數據時,解析出其中A節點的隨機公鑰,之後利用A節點的隨機公鑰 與 B節點自身的私鑰 計算出對稱秘鑰(KA演算法)。之後利用對稱秘鑰機密數據。

        對於以上加密方式,其實仍然存在很多問題,比如如何避免重放攻擊(在消息中加入 Nonce ),再比如彩虹表(參考 KDF機制解決 )之類的問題。由於時間及能力有限,故暫時忽略。

        那麼究竟應該採用何種加密呢?

        主要還是基於要傳輸的數據的安全等級來考量。不重要的數據其實做好認證和簽名就可以,但是很重要的數據就需要採用安全等級比較高的加密方案了。

        密碼套件 是一個網路協議的概念。其中主要包括身份認證、加密、消息認證(MAC)、秘鑰交換的演算法組成。

        在整個網路的傳輸過程中,根據密碼套件主要分如下幾大類演算法:

        秘鑰交換演算法:比如ECDHE、RSA。主要用於客戶端和服務端握手時如何進行身份驗證。

        消息認證演算法:比如SHA1、SHA2、SHA3。主要用於消息摘要。

        批量加密演算法:比如AES, 主要用於加密信息流。

        偽隨機數演算法:例如TLS 1.2的偽隨機函數使用MAC演算法的散列函數來創建一個 主密鑰 ——連接雙方共享的一個48位元組的私鑰。主密鑰在創建會話密鑰(例如創建MAC)時作為一個熵來源。

        在網路中,一次消息的傳輸一般需要在如下4個階段分別進行加密,才能保證消息安全、可靠的傳輸。

        握手/網路協商階段:

        在雙方進行握手階段,需要進行鏈接的協商。主要的加密演算法包括RSA、DH、ECDH等

        身份認證階段:

        身份認證階段,需要確定發送的消息的來源來源。主要採用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA簽名)等。

        消息加密階段:

        消息加密指對發送的信息流進行加密。主要採用的加密方式包括DES、RC4、AES等。

        消息身份認證階段/防篡改階段:

        主要是保證消息在傳輸過程中確保沒有被篡改過。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

         ECC :Elliptic Curves Cryptography,橢圓曲線密碼編碼學。是一種根據橢圓上點倍積生成 公鑰、私鑰的演算法。用於生成公私秘鑰。

         ECDSA :用於數字簽名,是一種數字簽名演算法。一種有效的數字簽名使接收者有理由相信消息是由已知的發送者創建的,從而發送者不能否認已經發送了消息(身份驗證和不可否認),並且消息在運輸過程中沒有改變。ECDSA簽名演算法是ECC與DSA的結合,整個簽名過程與DSA類似,所不一樣的是簽名中採取的演算法為ECC,最後簽名出來的值也是分為r,s。 主要用於身份認證階段 。

         ECDH :也是基於ECC演算法的霍夫曼樹秘鑰,通過ECDH,雙方可以在不共享任何秘密的前提下協商出一個共享秘密,並且是這種共享秘鑰是為當前的通信暫時性的隨機生成的,通信一旦中斷秘鑰就消失。 主要用於握手磋商階段。

         ECIES: 是一種集成加密方案,也可稱為一種混合加密方案,它提供了對所選擇的明文和選擇的密碼文本攻擊的語義安全性。ECIES可以使用不同類型的函數:秘鑰協商函數(KA),秘鑰推導函數(KDF),對稱加密方案(ENC),哈希函數(HASH), H-MAC函數(MAC)。

         ECC 是橢圓加密演算法,主要講述了按照公私鑰怎麼在橢圓上產生,並且不可逆。 ECDSA 則主要是採用ECC演算法怎麼來做簽名, ECDH 則是採用ECC演算法怎麼生成對稱秘鑰。以上三者都是對ECC加密演算法的應用。而現實場景中,我們往往會採用混合加密(對稱加密,非對稱加密結合使用,簽名技術等一起使用)。 ECIES 就是底層利用ECC演算法提供的一套集成(混合)加密方案。其中包括了非對稱加密,對稱加密和簽名的功能。

        ECC 是 Elliptic Curve Cryptography的簡稱。那麼什麼是橢圓加密曲線呢?Wolfram MathWorld 給出了很標準的定義: 一條橢圓曲線就是一組被  ​  定義的且滿足  ​ ​ 的點集。  

這個先訂條件是為了保證曲線不包含奇點。

所以,隨著曲線參數a和b的不斷變化,曲線也呈現出了不同的形狀。比如:

        所有的非對稱加密的基本原理基本都是基於一個公式 K = k*G。其中K代表公鑰,k代表私鑰,G代表某一個選取的基點。非對稱加密的演算法 就是要保證 該公式  不可進行逆運算( 也就是說G/K是無法計算的 )。

        ECC是如何計算出公私鑰呢?這里我按照我自己的理解來描述。

         我理解,ECC的核心思想就是:選擇曲線上的一個基點G,之後隨機在ECC曲線上取一個點k(作為私鑰),然後根據k*G計算出我們的公鑰K。並且保證公鑰K也要在曲線上。

        那麼k*G怎麼計算呢?如何計算k*G才能保證最後的結果不可逆呢?這就是ECC演算法要解決的。

        首先,我們先隨便選擇一條ECC曲線,a = -3, b = 7 得到如下曲線:

​        在這個曲線上,我隨機選取兩個點,這兩個點的乘法怎麼算呢?我們可以簡化下問題,乘法是都可以用加法表示的,比如2*2 = 2+2,3*5 = 5+5+5。 那麼我們只要能在曲線上計算出加法,理論上就能算乘法。所以,只要能在這個曲線上進行加法計算,理論上就可以來計算乘法,理論上也就可以計算k*G這種表達式的值。

        曲線上兩點的加法又怎麼算呢?這里ECC為了保證不可逆性,在曲線上自定義了加法體系。

        現實中,1+1=2,2+2=4,但在ECC演算法里,我們理解的這種加法體系是不可能。故需要自定義一套適用於該曲線的加法體系。

         ECC定義,在圖形中隨機找一條直線,與ECC曲線相交於三個點(也有可能是兩個點),這三點分別是P、Q、R。

         那麼P+Q+R = 0。其中0 不是坐標軸上的0點,而是ECC中的無窮遠點。也就是說定義了無窮遠點為0點。

        同樣,我們就能得出 P+Q = -R。 由於R 與-R是關於X軸對稱的,所以我們就能在曲線上找到其坐標。

        P+R+Q = 0, 故P+R = -Q , 如上圖。

以上就描述了ECC曲線的世界裡是如何進行加法運算的。

        從上圖可看出,直線與曲線只有兩個交點,也就是說 直線是曲線的切線。此時P,R 重合了。

        也就是P = R, 根據上述ECC的加法體系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0

        於是乎得到 2*P = -Q (是不是與我們非對稱演算法的公式 K = k*G 越來越近了)。

        於是我們得出一個結論,可以算乘法,不過只有在切點的時候才能算乘法,而且只能算2的乘法。

        假若 2 可以變成任意個數進行想乘,那麼就能代表在ECC曲線里可以進行乘法運算,那麼ECC演算法就能滿足非對稱加密演算法的要求了。

        那麼我們是不是可以隨機任何一個數的乘法都可以算呢? 答案是肯定的。 也就是點倍積 計算方式。

        選一個隨機數 k, 那麼k * P等於多少呢?

        我們知道在計算機的世界裡,所有的都是二進制的,ECC既然能算2的乘法,那麼我們可以將隨機數k描 述成二進制然後計算。假若k = 151 = 10010111

        由於2*P = -Q 所以 這樣就計算出了k*P。 這就是點倍積演算法 。所以在ECC的曲線體系下是可以來計算乘法,那麼以為這非對稱加密的方式是可行的。

        至於為什麼這樣計算 是不可逆的。這需要大量的推演,我也不了解。但是我覺得可以這樣理解:

        我們的手錶上,一般都有時間刻度。現在如果把1990年01月01日0點0分0秒作為起始點,如果告訴你至起始點為止時間流逝了 整1年,那麼我們是可以計算出現在的時間的,也就是能在手錶上將時分秒指針應該指向00:00:00。但是反過來,我說現在手錶上的時分秒指針指向了00:00:00,你能告訴我至起始點算過了有幾年了么?

        ECDSA簽名演算法和其他DSA、RSA基本相似,都是採用私鑰簽名,公鑰驗證。只不過演算法體系採用的是ECC的演算法。交互的雙方要採用同一套參數體系。簽名原理如下:

        在曲線上選取一個無窮遠點為基點 G = (x,y)。隨機在曲線上取一點k 作為私鑰, K = k*G 計算出公鑰。

         簽名過程:

        生成隨機數R, 計算出RG.

        根據隨機數R,消息M的HASH值H,以及私鑰k, 計算出簽名S = (H+kx)/R.

        將消息M,RG,S發送給接收方。

         簽名驗證過程:

        接收到消息M, RG,S

        根據消息計算出HASH值H

        根據發送方的公鑰K,計算 HG/S + xK/S, 將計算的結果與 RG比較。如果相等則驗證成功。

         公式推論:

        HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG

        在介紹原理前,說明一下ECC是滿足結合律和交換律的,也就是說A+B+C = A+C+B = (A+C)+B。

        這里舉一個WIKI上的例子說明如何生成共享秘鑰,也可以參考  Alice And Bob  的例子。

        Alice 與Bob 要進行通信,雙方前提都是基於 同一參數體系的ECC生成的 公鑰和私鑰。所以有ECC有共同的基點G。

         生成秘鑰階段:

        Alice 採用公鑰演算法 KA = ka * G ,生成了公鑰KA和私鑰ka, 並公開公鑰KA。

        Bob 採用公鑰演算法 KB = kb * G ,生成了公鑰KB和私鑰 kb, 並公開公鑰KB。

         計算ECDH階段:

        Alice 利用計算公式 Q = ka * KB  計算出一個秘鑰Q。

        Bob 利用計算公式 Q' = kb * KA 計算出一個秘鑰Q'。

         共享秘鑰驗證:

        Q = ka  KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'

        故 雙方分別計算出的共享秘鑰不需要進行公開就可採用Q進行加密。我們將Q稱為共享秘鑰。

        在以太坊中,採用的ECIEC的加密套件中的其他內容:

        1、其中HASH演算法採用的是最安全的SHA3演算法 Keccak 。

        2、簽名演算法採用的是 ECDSA

        3、認證方式採用的是  H-MAC

        4、ECC的參數體系採用了secp256k1,  其他參數體系 參考這里

        H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:

在 以太坊 的 UDP通信時(RPC通信加密方式不同),則採用了以上的實現方式,並擴展化了。

首先,以太坊的UDP通信的結構如下:

        其中,sig是 經過 私鑰加密的簽名信息。mac是可以理解為整個消息的摘要, ptype是消息的事件類型,data則是經過RLP編碼後的傳輸數據。

        其UDP的整個的加密,認證,簽名模型如下:

⑤ 區塊鏈的基礎知識有哪些

1、FISCO BCOS使用賬戶來標識和區分每一個獨立的用戶。在採用公私鑰體系的區塊鏈系統里,每一個賬戶對應著一對公鑰和私鑰。其中,由公鑰經哈希等安全的單向性演算法計算後,得到的地址字元串被用作該賬戶的賬戶名,即賬戶地址。僅有用戶知曉的私鑰則對應著傳統認證模型中的密碼。這類有私鑰的賬戶也常被稱為外部賬戶或賬戶。

2、FISCO BCOS中部署到鏈上的智能合約在底層存儲中也對應一個賬戶,我們稱這類賬戶為合約賬戶與外部賬戶的區別在於,合約賬戶的地址是部署時確定,根據部署者的賬戶地址及其賬戶中的信息計算得出,並且合約賬戶沒有私鑰。

3、SDK需要持有外部賬戶私鑰,使用外部賬戶私鑰對交易簽名。區塊鏈系統中,每一次對合約寫介面的調用都是一筆交易,而每筆交易需要用賬戶的私鑰簽名。

4、許可權控制需要外部賬戶的地址。FISCO BCOS許可權控制模型,根據交易發送者的外部賬戶地址,判斷是否有寫入數據的許可權。

5、合約賬戶地址唯一的標識區塊鏈上的合約。每個合約部署後,底層節點會為其生成合約地址,調用合約介面時,需要提供合約地址。

⑥ 目前區塊鏈是不是比較火,怎麼理解區塊鏈呢

區塊鏈並不只是火,在中國算是火,但知道的了解的還是不多。但在世界范圍是引起了一定轟動的。歷史背景是比特幣創造者中本聰在2008年,於《比特幣白皮書》中提出「區塊鏈」概念,並在2009年創立了比特幣社會網路。

幾個主要特徵:

  1. 區塊鏈本質上是一個去中心化的資料庫。我們現在生活中的信息都是中心化的。比如說轉賬,你是先把錢轉給銀行A,銀行A再轉給銀行B,或者更多中間者,從而轉到國外或者其他地方。任何信息都是轉移到一個中心站,再重新分配。在區塊鏈中,所有數據都是分散的,數據的交互也是直接的,從數據的起點直接到需要接收的地方。所以數據傳輸更快,更直接,也不會被操控。

  2. 為什麼叫區塊鏈? 拿比特幣區塊鏈為列子。世界上每10分鍾的所有比特幣交易信息都會記錄在一個區塊裡面,而且這十分鍾的數據儲存被所有用戶所監控,信息是透明的,並且不能被篡改的。當十分鍾之後,會生成下一個區塊,新的區塊是與之前的區塊聯系在一起的。所有如果有人想篡改一個區塊的信息,那他必須篡改在此之前所有區塊的信息,以現在的技術是不可能的。

有什麼運用?

1.想一下如果在企業應用中利用區塊鏈,提供更靈活、安全和高效的業務流程和分布式、獨立的市場。區塊鏈讓資產所有者在更安全,更具透明度、私密性和自我協調能力的交易「鏈」上追蹤和交易有價值的事物,例如未清發票。這種能力提高了現金和資產管理的速度和靈活度。比如說,你害怕買到假東西,因為一個生產商家,生產之後轉移給數個中間商,然後你是通過中間商購買的,並不是生產廠家。如果所有數據都是分散的,點到點的,透明的,那麼你可以直接從生產廠家購買並支付。

2.其他資產的自動化市場將是多樣化的。從本質上來說,由於軟體本身是受控制開放式架構,且對所有交易參與方可見,所以基於區塊鏈的交易能夠降低對第三方監管的需求。如果企業能夠將價值信息發布給多個潛在買家,而對所有買家來說,其內容可以信任且真實可見,賣家也不能二次銷售,那麼在進行購買時就會形成開放、透明的競爭環境,賣家也可以獲得更好的價格。

3.減少業務交易摩擦。管理支出對大多數機構來說是一項挑戰。但區塊鏈能夠讓企業為供應商和合作夥伴創建自我管理網路,實現合約自動化、即時支付、貨物運輸的追蹤,以及整條供應鏈的可視性。比如說,如果一家公司用冷藏集裝箱運輸易腐貨物,在集裝箱溫度超過某個閾值時,貨車上的物聯網感測器可能會調用區塊鏈上的智能合約。這將會使得相應訂單取消,而它還能夠自動創建新的訂單,從而立即發送第二批貨物,裝有故障冷藏設備的貨車也可以前往維修處進行維修。

4.這類網路通過降低或消除人機交互,減少了交易失誤及信息遺漏。而且,通過將買家與賣家直接聯系起來,交易會變得更快。管理和保障去中心化私有記錄。其傳統的行業做法是依靠第三方,利用防火牆和受限訪問保障他們的共享信息資料庫。而頻繁出現的數據外泄事件顯示,這種做法並不十分理想。區塊鏈的一個根本優勢在於,每一個單獨的數據記錄或元素都是通過一位區塊鏈成員的密鑰進行加密的。網路犯罪可能需要獲得每一位成員的每個密鑰,才能訪問所有的區塊鏈數據。這並不是說區塊鏈能夠100%保證所有數據安全,有助於降低大量私密記錄曝光的可能性。

5.一種合理的應用是員工或學生記錄,僱主、教育機構甚至行業認證機構都能在有需要的情況下添加新的資格證書、成績或工作地點。想像一下,給員工一個可以訪問其所有雇員記錄的密鑰,作為包含人力資源的安全區塊鏈的一部分。個體能夠安全地與其他公司或教育機構共享他們的大學成績單或就業歷史,而不必依賴那些不可靠且易偽造的傳真。追溯產品和原料的原產地。區塊鏈可以通過簡化在用產品和原料的追蹤和定位方式,幫助確保產品質量和安全。舉個例子,假如一家汽車製造商形成了包括零部件供應商、部件裝配商、質量控制供應商公共管理機構(例如國家公路交通安全管理局)在內的以質量為中心的區塊鏈。那麼缺陷部件的召迴流程處理速度會更快。想到每年有成千上萬的人因汽車零件缺陷而喪生,這一實現非常有意義。

所有總結來說區塊鏈是一種按照時間順序將數據區塊以順序相連的方式組合成的一種鏈式數據結構, 並以密碼學方式保證的不可篡改和不可偽造的分布式賬本。廣義來講,區塊鏈技術是利用塊鏈式數據結構來驗證與存儲數據、利用分布式節點共識演算法來生成和更新數據、利用密碼學的方式保證數據傳輸和訪問的安全、利用由自動化腳本代碼組成的智能合約來編程和操作數據的一種全新的分布式基礎架構與計算方式(引用網路)

以上內容,一半手寫,一半引用,若有仍有疑惑,可以看一下下面鏈接的有關區塊鏈的TED演講,有中文字幕。希望能幫到你

網頁鏈接

⑦ 區塊鏈的故事 - 9 - RSA 演算法

RSA 

迪菲與赫爾曼完美地解決了密鑰分發的難題,從此,交換密鑰就很簡單了,愛麗絲與鮑勃完全可以可以在村頭大喇叭里喊話,就能夠交換出一個密鑰。但加密的方式,依然是對稱加密的。

DH 協議交換密鑰雖然方便,但依然有一些不盡人意的麻煩處,愛麗絲還是要與鮑勃對著嚷嚷半天,二人才能生成密鑰。當愛麗絲想要交換密鑰的時候,若是鮑勃正在睡覺,那愛麗絲的情書,還是送不出去。

迪菲與赫爾曼在他們的論文中,為未來的加密方法指出了方向。 通過單向函數,設計出非對稱加密,才是終極解決方案。 所謂非對稱加密,就是一把鑰匙用來合上鎖,另一把鑰匙用來開鎖,兩把鑰匙不同。鎖死的鑰匙,不能開鎖。開鎖的鑰匙,不能合鎖。

麻省理工的三位科學家,他們是羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman),他們讀了迪菲與赫爾曼的論文,深感興趣,便開始研究。迪菲與赫爾曼未能搞定的演算法,自他們三人之手,誕生了。

2002 年,這三位大師因為 RSA 的發明,獲得了圖靈獎。 但不要以為 RSA 就是他們的全部,這三位是真正的大師,每一位的學術生涯都是碩果累累。讓我們用仰視的目光探索大師們的高度。

李維斯特還發明了 RC2, RC4, RC 5, RC 6 演算法,以及著名的 MD2, MD3, MD4, MD5 演算法。他還寫了一本書,叫 《演算法導論》,程序員們都曾經在這本書上磨損了無數的腦細胞。

薩莫爾發明了 Feige-Fiat-Shamir 認證協議,還發現了微分密碼分析法。

阿德曼則更加傳奇,他開創了 DNA 計算學說,用 DNA 計算機解決了 「旅行推銷員」 問題。 他的學生 Cohen 發明了計算機病毒,所以他算是計算機病毒的爺爺了。他還是愛滋病免疫學大師級專家,在數學、計算機科學、分子生物學、愛滋病研究等每一個方面都作出的卓越貢獻。

1976 年,這三位都在麻省理工的計算機科學實驗室工作,他們構成的小組堪稱完美。李維斯特和薩莫爾兩位是計算機學家,他們倆不斷提出新的思路來,而阿德曼是極其高明的數學家,總能給李維斯特和薩莫爾挑出毛病來。

一年過後,1977 年,李維斯特在一次聚會後,躺在沙發上醒酒,他輾轉反側,無法入睡。在半睡半醒、將吐未吐之間,突然一道閃電在腦中劈下,他找到了方法。一整夜時間,他就寫出了論文來。次晨,他把論文交給阿德曼,阿德曼這次再也找不到錯誤來了。

在論文的名字上,這三位還著實君子謙讓了一番。 李維斯特將其命名為 Adleman-Rivest-Shamir,而偉大的阿德曼則要求將自己的名字去掉,因為這是李維斯特的發明。 最終爭議的結果是,阿德曼名字列在第三,於是這個演算法成了 RSA。

RSA 演算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開,用作加密密鑰。

例如,選擇兩個質數,一個是 17159,另一個是 10247,則兩數乘積為 175828273。 乘積 175828273 就是加密公鑰,而 (17159,10247)則是解密的私鑰。

公鑰 175828273 人人都可獲取,但若要破解密文,則需要將 175828273 分解出 17159 和 10247,這是非常困難的。

1977 年 RSA 公布的時候,數學家、科普作家馬丁加德納在 《科學美國人》 雜志上公布了一個公鑰:

114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362 562 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541 

馬丁懸賞讀者對這個公鑰進行破解。漫長的 17 年後,1994 年 4 月 26 日,一個 600 人組成的愛好者小組才宣稱找到了私鑰。私鑰是:

p:3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577

q:32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942 539 798 288 533

這個耗時 17 年的破解,針對的只是 129 位的公鑰,今天 RSA 已經使用 2048 位的公鑰,這幾乎要用上全世界計算機的算力,並耗費上幾十億年才能破解。

RSA 的安全性依賴於大數分解,但其破解難度是否等同於大數分解,則一直未能得到理論上的證明,因為未曾證明過破解 RSA 就一定需要作大數分解。

RSA 依然存在弱點,由於進行的都是大數計算,使得 RSA 最快的情況也比普通的對稱加密慢上多倍,無論是軟體還是硬體實現。速度一直是 RSA 的缺陷。一般來說只用於少量數據加密。 

RSA 還有一個弱點,這個在下文中還會提及。

在密碼學上,美國的學者們忙的不亦樂乎,成果一個接一個。但老牌帝國英國在密碼學上,也並不是全無建樹,畢竟那是圖靈的故鄉,是圖靈帶領密碼學者們在布萊切里公園戰勝德國英格瑪加密機的國度。

英國人也發明了 RSA,只是被埋沒了。

60 年代,英國軍方也在為密碼分發問題感到苦惱。1969 年,密碼學家詹姆斯埃利斯正在為軍方工作,他接到了這個密鑰分發的課題。他想到了一個主意,用單向函數實現非對稱加密,但是他找不到這個函數。政府通訊總部的很多天才們,加入進來,一起尋找單向函數。但三年過去了,這些聰明的腦袋,並沒有什麼收獲,大家都有些沮喪,這樣一個單項函數,是否存在?

往往這個時候,就需要初生牛犢來救場了。科克斯就是一頭勇猛的牛犢,他是位年輕的數學家,非常純粹,立志獻身繆斯女神的那種。 雖然年輕,但他有一個巨大優勢,當時他對此單向函數難題一無所知,壓根兒不知道老師們三年來一無所獲。於是懵懵懂懂的闖進了地雷陣。

面對如此凶險的地雷陣,科克斯近乎一躍而過。只用了半個小時,就解決了這個問題,然後他下班回家了,並沒有把這個太當回事,領導交代的一個工作而已,無非端茶倒水掃地解數學題,早點幹完,回家路上還能買到新出爐的麵包。他完全不知道自己創造了歷史。科克斯是如此純粹的數學家,後來他聽聞同事們送上的贊譽,還對此感到有些不好意思。在他眼裡,數學應該如哈代所說,是無用的學問,而他用數學解決了具體的問題,這是令人羞愧的。

可惜的是,科克斯的發明太早了,當時的計算機算力太弱,並不能實現非對稱的加解密。所以,軍方沒有應用非對稱加密演算法。詹姆斯與科克斯把非對稱加密的理論發展到完善,但是他們不能說出去,軍方要求所有的工作內容都必須保密,他們甚至不能申請專利。

軍方雖然對工作成果的保密要求非常嚴格,但對工作成果本身卻不很在意。後來,英國通訊總部發現了美國人的 RSA 演算法,覺得好棒棒哦。他們壓根就忘記了詹姆斯與科克斯的 RSA。通訊總部贊嘆之餘,扒拉了一下自己的知識庫,才發現自己的員工科克斯早已發明了 RSA 類似的演算法。 官僚機構真是人類的好朋友,總能給人們製造各種笑料,雖然其本意是要製造威權的。

科克斯對此並不介懷,他甚至是這樣說的:「埋沒就埋沒吧,我又不想當網紅,要粉絲幹嘛?那些粉絲能吃?」 原話不是這樣的,但表達的意思基本如此。

迪菲在 1982 年專程去英國見詹姆斯,兩人惺惺相惜,真是英雄相見恨晚。可惜詹姆斯依然不能透漏他們對 RSA 的研究,他只告訴了迪菲:「你們做的比我們要好。」 全球各國的科學家們,可以比出誰更好,但全球各國的官僚們,卻很難比出誰更顢頇,他們不分高下。

區塊鏈的故事 - 1

區塊鏈的故事 - 2

區塊鏈的故事 - 3

區塊鏈的故事- 4

區塊鏈的故事 - 5

區塊鏈的故事 - 6

區塊鏈的故事 - 7

區塊鏈的故事 - 8

⑧ cargox區塊鏈秘鑰怎麼設置

注冊下載登錄後可以設置8一20位字母與數字,在瀏覽器點擊保存。
區塊鏈(英語:blockchain或blockchain)是用分布式資料庫識別、傳播和記載信息的智能化對等網路,也稱為價值互聯網。中本聰在2008年,於比特幣白皮書中提出區塊鏈概念,並在2009年創立了比特幣社會網路,開發出第一個區塊,即創世區塊。

⑨ Chainge技術沙龍(0414)-區塊鏈技術的安全隱患

虛擬機設計

零錢整理

慢霧科技介紹

01| The Dao事件
以太坊第一個安全大事件
智能合約的取款
新建一個Bank,存入一部分錢,用Dao框架不停取錢。
取款-判斷余額-取款操作框架-轉空該賬戶下的所有錢。
簡單的例子就是,你的銀行卡有餘額100萬,你需要買一個10塊錢的飲料,但是支付的過程有漏洞,所以你銀行卡的所有錢都被轉走。

一、外部調用

02| 以太坊黑色情人節
起源:第一轉賬時間是2.14

ETH節點統計
客戶端、客戶端版本、OS系統。整個系統的龐雜

蜜罐檢測 (部署陷阱能檢測出黑客的點來)

net_version
判斷是主網還是測試網,只攻擊主網
3000+主網節點完全暴露

eth_accounts
獲取錢包賬號,涉及錢包賬號

eth_getBanlance
獲取有多少錢,被盜46000+ETH

why?
unlockAccount 函數介紹
該函數將使用密碼從本地的keystore 里提取private key 並存儲在內存中,函數第三個參數ration 表示解密後private key 在內存中保存默認是300 秒; 如果設置為0,則表的時間,示永久存留在內存,直至Geth/Parity 退出。
詳見:
https://github.com/ethereumgethereum/wiki/Management-APIs#personal_unlockaccount

節點存用戶的keystore信息(嚴重危險)

eth_getBlockByNumber
墨子掃描引擎,掃描有問題的節點,慢霧的以太坊安全事件的披露
被盜ETH,市值,被盜錢包數
具體內容可以查看慢霧發布的 以太坊黑色情人節專題

生態相關
ETH:礦池、錢包、web3、smart contract、dapp
BTC:礦池、錢包、Lightning Network

BTC RPC
防禦建議

管理數十萬用戶安全的接近百萬的比特幣

華人世界唯一被bitcoin.org網站展示的錢包

比特派多種區塊鏈資產(BTC、ETH、Token、分叉)
冷熱結合,確保安全
比特派-熱錢包
比特護盾-冷錢包/硬體錢包

區塊鏈安全事件

私鑰決定了區塊鏈資產的所有權,丟了私鑰也就相當於丟了一切。私鑰就是一個隨機數,這個隨機數的概率空間很大(256 位,即2^256)

錢包=生態入口
需要在安全的同時做到盡可能的開放

玩法的開放,技術的開放,通用的技術介面,生態的開放,把自己的資源進行導入。合作夥伴計劃:技術咨詢、區塊鏈技術支持、開放平台、入口支持、生態支持、海外市場合作。幫助夥伴實現區塊鏈轉型或區塊鏈項目孵化,安全、便捷實現真正落地的區塊鏈應用場景。

聯系方式 [email protected]

用戶風控系統,數百萬的數字貨幣用戶。
最大可能保持我們的數字資產

騙子故事:搶數字貨幣份額,錢沒到賬,冒充官方,交出助記詞

惡意錢包地址庫
詐騙錢包、黑客錢包、羊毛黨錢包

惡意網站庫
釣魚網站、空投網站、交易所、眾籌

風險合約庫
重名幣、空格幣、風險合約

安全事件庫
歷史安全事件提醒
最新事件提醒

盜幣風險監控

安全意識教育

可能出現被盜的情況

游戲即資產,稀缺資源,成為游戲運營者。最後大BOSS死於暴露了自己的密鑰。
通過社工(社會工程學)【欺騙的藝術】黑客攻擊手法,虛擬景象做出錯誤判斷讓自己陷入危機。

人始終是系統中最薄弱的環節,幣安背鍋的黑客事件。大客戶泄露自己的賬戶,調用API介面,自動交易。雖然沒丟幣但是黑客在期貨市場盈利。

關於安全錢包的帖子(來自小白憤怒控訴,實際沒有理解整個機制):
1、我沒私鑰和交易密碼,東西都在你們那我不知道安全在哪裡
2、密語算個毛,你告訴我拿著你們的密語能做什麼。

汽車和自行車事件,出了問題之後,弱勢的一方被原諒。負責的是更大的一方。平台替沒有安全意識的用戶背鍋。

對於大部分用戶來說,交易所的安全性比普通用戶自己管理的安全性要高,用戶的安全意識沒有提高,交給交易所幫助、協助你來管理你的錢包提示很多風險操作。

為什麼要隨機生成256位的密鑰,為什麼不能用戶自己去設置,如果自己設置會處於一個集中的區域,隨機值不夠,私鑰生成時就處於危險的狀態。

自己的安全認識不夠,所以自己造成的損失,先懟交易所先懟錢包。先想到得是你們的問題和漏洞造成的,不是我的操作失誤和密鑰泄露造成的。

幣派做的是大神和小白的交流之間的翻譯,做畫漫畫,寫段子的逗比。

幣小寶防騙指南漫畫,貢獻題材和內容。

⑩ 區塊鏈密碼演算法是怎樣的

區塊鏈作為新興技術受到越來越廣泛的關注,是一種傳統技術在互聯網時代下的新的應用,這其中包括分布式數據存儲技術、共識機制和密碼學等。隨著各種區塊鏈研究聯盟的創建,相關研究得到了越來越多的資金和人員支持。區塊鏈使用的Hash演算法、零知識證明、環簽名等密碼演算法:

Hash演算法

哈希演算法作為區塊鏈基礎技術,Hash函數的本質是將任意長度(有限)的一組數據映射到一組已定義長度的數據流中。若此函數同時滿足:

(1)對任意輸入的一組數據Hash值的計算都特別簡單;

(2)想要找到2個不同的擁有相同Hash值的數據是計算困難的。

滿足上述兩條性質的Hash函數也被稱為加密Hash函數,不引起矛盾的情況下,Hash函數通常指的是加密Hash函數。對於Hash函數,找到使得被稱為一次碰撞。當前流行的Hash函數有MD5,SHA1,SHA2,SHA3。

比特幣使用的是SHA256,大多區塊鏈系統使用的都是SHA256演算法。所以這里先介紹一下SHA256。

1、 SHA256演算法步驟

STEP1:附加填充比特。對報文進行填充使報文長度與448模512同餘(長度=448mod512),填充的比特數范圍是1到512,填充比特串的最高位為1,其餘位為0。

STEP2:附加長度值。將用64-bit表示的初始報文(填充前)的位長度附加在步驟1的結果後(低位位元組優先)。

STEP3:初始化緩存。使用一個256-bit的緩存來存放該散列函數的中間及最終結果。

STEP4:處理512-bit(16個字)報文分組序列。該演算法使用了六種基本邏輯函數,由64 步迭代運算組成。每步都以256-bit緩存值為輸入,然後更新緩存內容。每步使用一個32-bit 常數值Kt和一個32-bit Wt。其中Wt是分組之後的報文,t=1,2,...,16 。

STEP5:所有的512-bit分組處理完畢後,對於SHA256演算法最後一個分組產生的輸出便是256-bit的報文。

2、環簽名

2001年,Rivest, shamir和Tauman三位密碼學家首次提出了環簽名。是一種簡化的群簽名,只有環成員沒有管理者,不需要環成員間的合作。環簽名方案中簽名者首先選定一個臨時的簽名者集合,集合中包括簽名者。然後簽名者利用自己的私鑰和簽名集合中其他人的公鑰就可以獨立的產生簽名,而無需他人的幫助。簽名者集合中的成員可能並不知道自己被包含在其中。

環簽名方案由以下幾部分構成:

(1)密鑰生成。為環中每個成員產生一個密鑰對(公鑰PKi,私鑰SKi)。

(2)簽名。簽名者用自己的私鑰和任意n個環成員(包括自己)的公鑰為消息m生成簽名a。

(3)簽名驗證。驗證者根據環簽名和消息m,驗證簽名是否為環中成員所簽,如果有效就接收,否則丟棄。

環簽名滿足的性質:

(1)無條件匿名性:攻擊者無法確定簽名是由環中哪個成員生成,即使在獲得環成員私鑰的情況下,概率也不超過1/n。

(2)正確性:簽名必需能被所有其他人驗證。

(3)不可偽造性:環中其他成員不能偽造真實簽名者簽名,外部攻擊者即使在獲得某個有效環簽名的基礎上,也不能為消息m偽造一個簽名。

3、環簽名和群簽名的比較

(1)匿名性。都是一種個體代表群體簽名的體制,驗證者能驗證簽名為群體中某個成員所簽,但並不能知道為哪個成員,以達到簽名者匿名的作用。

(2)可追蹤性。群簽名中,群管理員的存在保證了簽名的可追蹤性。群管理員可以撤銷簽名,揭露真正的簽名者。環簽名本身無法揭示簽名者,除非簽名者本身想暴露或者在簽名中添加額外的信息。提出了一個可驗證的環簽名方案,方案中真實簽名者希望驗證者知道自己的身份,此時真實簽名者可以通過透露自己掌握的秘密信息來證實自己的身份。

(3)管理系統。群簽名由群管理員管理,環簽名不需要管理,簽名者只有選擇一個可能的簽名者集合,獲得其公鑰,然後公布這個集合即可,所有成員平等。

鏈喬教育在線旗下學碩創新區塊鏈技術工作站是中國教育部學校規劃建設發展中心開展的「智慧學習工場2020-學碩創新工作站 」唯一獲準的「區塊鏈技術專業」試點工作站。專業站立足為學生提供多樣化成長路徑,推進專業學位研究生產學研結合培養模式改革,構建應用型、復合型人才培養體系。

熱點內容
黑石區塊鏈官網 發布:2025-02-23 20:10:19 瀏覽:767
btc資管 發布:2025-02-23 20:07:01 瀏覽:217
我要看小格挖礦游戲解說 發布:2025-02-23 20:00:30 瀏覽:126
我的世界鏈鎖挖礦mod怎麼添加空手 發布:2025-02-23 19:44:40 瀏覽:51
比特幣地址怎麼申請 發布:2025-02-23 19:44:33 瀏覽:11
區塊鏈技術大咖 發布:2025-02-23 19:44:25 瀏覽:908
在幣圈投資的最佳方法 發布:2025-02-23 19:39:20 瀏覽:288
熱血傳奇深淵魔域能挖礦嗎 發布:2025-02-23 19:39:17 瀏覽:81
區塊鏈的ppt原圖模板 發布:2025-02-23 19:05:24 瀏覽:28
中國比特幣首富欠3萬個比特幣 發布:2025-02-23 18:54:36 瀏覽:454