密码法和区块链
㈠ 【深度知识】区块链之加密原理图示(加密,签名)
先放一张以太坊的架构图:
在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:
秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。
如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。
2、无法解决消息篡改。
如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。
1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。
2、同样存在无法确定消息来源的问题,和消息篡改的问题。
如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。
1、当网络上拦截到数据密文2时, 由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。
2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。
如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。
1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。
2、当B节点解密得到密文1后, 只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。
经两次非对称加密,性能问题比较严重。
基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:
当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要, 之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1, 比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。
在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。
无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。
在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢? 有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。
为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。
在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后 对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。
为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:
在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。
以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?
那么如何生成随机的共享秘钥进行加密呢?
对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥 和 临时的非对称私钥 可以计算出一个对称秘钥(KA算法-Key Agreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:
对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥 与 B节点自身的私钥 计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。
对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入 Nonce ),再比如彩虹表(参考 KDF机制解决 )之类的问题。由于时间及能力有限,故暂时忽略。
那么究竟应该采用何种加密呢?
主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。
密码套件 是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。
在整个网络的传输过程中,根据密码套件主要分如下几大类算法:
秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。
消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。
批量加密算法:比如AES, 主要用于加密信息流。
伪随机数算法:例如TLS 1.2的伪随机函数使用MAC算法的散列函数来创建一个 主密钥 ——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。
在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。
握手/网络协商阶段:
在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等
身份认证阶段:
身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。
消息加密阶段:
消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。
消息身份认证阶段/防篡改阶段:
主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。
ECC :Elliptic Curves Cryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成 公钥、私钥的算法。用于生成公私秘钥。
ECDSA :用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。 主要用于身份认证阶段 。
ECDH :也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。 主要用于握手磋商阶段。
ECIES: 是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH), H-MAC函数(MAC)。
ECC 是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。 ECDSA 则主要是采用ECC算法怎么来做签名, ECDH 则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。 ECIES 就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。
<meta charset="utf-8">
这个先订条件是为了保证曲线不包含奇点。
所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:
所有的非对称加密的基本原理基本都是基于一个公式 K = k G。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法 就是要保证 该公式 不可进行逆运算( 也就是说G/K是无法计算的 )。 *
ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。
我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据k G计算出我们的公钥K。并且保证公钥K也要在曲线上。*
那么k G怎么计算呢?如何计算k G才能保证最后的结果不可逆呢?这就是ECC算法要解决的。
首先,我们先随便选择一条ECC曲线,a = -3, b = 7 得到如下曲线:
在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如2 2 = 2+2,3 5 = 5+5+5。 那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。
曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。
现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。
ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。
那么P+Q+R = 0。其中0 不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。
同样,我们就能得出 P+Q = -R。 由于R 与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。
P+R+Q = 0, 故P+R = -Q , 如上图。
以上就描述了ECC曲线的世界里是如何进行加法运算的。
从上图可看出,直线与曲线只有两个交点,也就是说 直线是曲线的切线。此时P,R 重合了。
也就是P = R, 根据上述ECC的加法体系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0
于是乎得到 2 P = -Q (是不是与我们非对称算法的公式 K = k G 越来越近了)。
于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。
假若 2 可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。
那么我们是不是可以随机任何一个数的乘法都可以算呢? 答案是肯定的。 也就是点倍积 计算方式。
选一个随机数 k, 那么k * P等于多少呢?
我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描 述成二进制然后计算。假若k = 151 = 10010111
由于2 P = -Q 所以 这样就计算出了k P。 这就是点倍积算法 。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。
至于为什么这样计算 是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:
我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了 整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?
ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:
在曲线上选取一个无穷远点为基点 G = (x,y)。随机在曲线上取一点k 作为私钥, K = k*G 计算出公钥。
签名过程:
生成随机数R, 计算出RG.
根据随机数R,消息M的HASH值H,以及私钥k, 计算出签名S = (H+kx)/R.
将消息M,RG,S发送给接收方。
签名验证过程:
接收到消息M, RG,S
根据消息计算出HASH值H
根据发送方的公钥K,计算 HG/S + xK/S, 将计算的结果与 RG比较。如果相等则验证成功。
公式推论:
HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG
在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C = A+C+B = (A+C)+B。
这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考 Alice And Bob 的例子。
Alice 与Bob 要进行通信,双方前提都是基于 同一参数体系的ECC生成的 公钥和私钥。所以有ECC有共同的基点G。
生成秘钥阶段:
Alice 采用公钥算法 KA = ka * G ,生成了公钥KA和私钥ka, 并公开公钥KA。
Bob 采用公钥算法 KB = kb * G ,生成了公钥KB和私钥 kb, 并公开公钥KB。
计算ECDH阶段:
Alice 利用计算公式 Q = ka * KB 计算出一个秘钥Q。
Bob 利用计算公式 Q' = kb * KA 计算出一个秘钥Q'。
共享秘钥验证:
Q = ka KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'
故 双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。
在以太坊中,采用的ECIEC的加密套件中的其他内容:
1、其中HASH算法采用的是最安全的SHA3算法 Keccak 。
2、签名算法采用的是 ECDSA
3、认证方式采用的是 H-MAC
4、ECC的参数体系采用了secp256k1, 其他参数体系 参考这里
H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:
在 以太坊 的 UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。
首先,以太坊的UDP通信的结构如下:
其中,sig是 经过 私钥加密的签名信息。mac是可以理解为整个消息的摘要, ptype是消息的事件类型,data则是经过RLP编码后的传输数据。
其UDP的整个的加密,认证,签名模型如下:
㈡ 区块链前景如何,未来在哪里
前景:中国国家层面一系列的动作,足以说敏,全球区块链标准未来将以中国为主导成为了中国很大的一个目标,中国在错失互联网话语权之后,不能再错失区块链的话语权。目前区块链项目除了美国之外,中国是最多的。早在19年就有报道指出,中国掌握了全世界三分之二的加密算力,中国已经表决通过的《密码法》也是中国掌握区块链标准的一次周密布局。不久的将来,这是必然会实现的结果。这意味着,中国的大学生们如果参与进该领域的建设,将能够搭上国家政策的顺风车,参与进世界最顶尖的行业搭建中,成为建设该行业的主力军!
未来判断:国家政策的扶持,毋庸置疑,随之而来的将会是资本市场的疯狂追逐。其实这个是可以参考互联网的发展历程的,任何一个新兴的朝阳产业都会成为资本追逐的对象。资本当初是如何逐鹿互联网的,如今也会上演同样的群雄逐鹿区块链大戏。
大家公认的区块链最大的应用场景就是金融行业了,因为伴随着区块链诞生的比特币,最大的属性就是金融属性。而政务系统使用区块链技术能够解决很多的办事难,信息不流通,节省更多的成本和时间,所以在这两个行业先行试点,也是符合区块链的特点和需求点的。
另外,随着区块链技术的不断成熟,除了这两个行业外,区块链将会快速渗透到各行各业,解决行业痛点,例如: 游戏行业,解决游戏资产产权问题;制造行业,解决假品牌供应的问题;医疗行业,解决医疗档案互通问题;金融行业,解决快速跨境支付问题;金融专业背景的学生将会是第一批可以享受到行业就业红利的群体,之后随着技术的成熟,无论什么专业背景的学生,也将能够参与其中。但,传统专业背景的学生也严重缺乏区块链的相关知识,想要享受到红利,必须进行区块链知识的补充。
㈢ 超详细整理区块链和加密货币行业术语(建议收藏)
比特币词汇表:你需要知道的每一个区块链和加密货币短语
尽管困难重重,区块链技术已成为主流。比特币已成为家喻户晓的词,世界各地的金融机构都投资于加密货币或允许其客户这样做。与此同时,NFT 吸引了各路名人的加入和赞赏。
但尽管如此,区块链技术仍然非常神秘。只有才华横溢的工程师才能真正理解这些——其中许多人是比特币和以太币等加密货币的早期采用者,而对于外行来说可能仍是很困难的。
以下是您可能会觉得有用的区块链术语的词汇表。(所有短语按英文字母顺序排列)
空投(Airdrop)
空投是指公司将加密货币或 NFT 直接放入您的钱包中。 区块链 服务将推出代 币 并空投给曾使用过该服务的用户,而不是首次公开募股。这样做有几个原因:它可以是纯粹的营销,因为空投提高了人们可以投资的代币的意识,或者可以为 DAO 提供治理代币。
最近的一个例子:以太坊名称服务允许用户将他们的钱包号码更改为钱包名称(如 CNET.eth)。去年 12 月,它推出了自己的 ENS 代币,向所有使用该服务的人空投了一定金额。使用以太坊名称服务的人越多,他们被空投的代币就越多——在某些情况下价值数万美元。
山寨币(Altcoin)
任何不是 比特币 或 以太币的加密货币都被称为山寨币(Altcoin) 。有时候也被称为“ shitcoins。 ”
币安(Binance)
世界上最大的 加密货币 交易所,人们在这里购买和交易加密货币。它正在接受美国司法部和美国国税局的逃税和洗钱调查。
区块链(Blockchain)
区块链是“分布式数据库”。简单来说,它是一个去中心化的账本,将信息记录在数字“块”中。一旦一个块被挖掘并添加到链中,它就不能被更改,因此区块链提供了不可更改数据的公共记录。
有许多不同的区块链具有不同程度的去中心化、效率和安全性。许多人拥有自己的加密货币——例如,以太币是一种建立在 以太坊区块 链上的加密货币。
比特币(Bitcoin)
比特币是第一个 加密货币 ,建立在比特币区块链之上。它是由一个人或一群人以中 本聪 的笔名于 2009 年创建的。只能铸造2100 万枚,其中大约1890 万枚已经在流通。
销毁(Burning)
加密货币 通过发送到只能接收而不能发出的钱包而被“烧毁”。销毁机制通常被用来造成通缩影响:流通中的 代币 越少,投资者持有的 代币 就越稀缺。
买跌(Buy the dip)
这是指在价格下跌后购买更多资产。例如,如果价格下跌 10,000 美元,比特币持有者可能会“逢低买入”。
冷钱包(Cold Wallet)
未连接到互联网的加密货币钱包。这些钱包更安全,更不容易受骗。
跨链(Cross-chain)
将数据、代币或资产从一个区块链发送到另一个区块链的能力。这不同于为在多个区块链上工作而构建的“ 多链 ”服务。
密码学(Cryptography)
一种信息加密形式,其中数据只能使用密钥进行解密。使用 工作量证明 协议的 区块链 依赖于解决极其复杂的密码学难题,以便挖掘和验证新区块。
加密货币(Cryptocurrency)
加密货币是 区块链 原生的代 币 。加密货币通常随着每个新区块的开采而铸造。例如,每 挖出 一个新的 以太坊 区块, 都会 获得两个以太币作为对矿工的补偿。
加密货币是一种代 币 。它们的诞生是它们的决定性因素:其他代币是使用构建在区块链之上的平台和应用程序创建的,而加密货币则内置于区块链的协议中。
去中心化应用(Dapps)
去中心化应用程序的缩写。
道(DAO)
一个去中心化的自治组织。DAO 是一个通过共识做出决策的组织:所有 治理代币的 持有者都在组织决策中获得投票权,投票最多的解决方案是 DAO 的行动方案。想象一个去中心化的投资银行,但不是由基金经理做出投资决定,而是由其 治理代币 的持有者投票决定如何投资其国库中的资金。
去中心化交易所(Decentralized exchange)
去中心化交易所用于购买和交易 加密货币 。与典型的交易所不同,这些交易所使用绕过任何中心化权威的点对点交易。其中包括 Uniswap 和 Sushiswap。
去中心化金融(DeFi)
“decentralized finance”的缩写。DeFi 是使用 区块链 技术绕过中心化机构任何金融工具,例如 智能合约 或 DAO 。
钻石手(Diamond Hands)
钻石手是长期或在价格动荡期间持有金融资产的人。
DYOR
“Do Your Own Research”的缩写。
以太币(ETH)
在以太坊区块链上开采的 加密货币 。以太 币 的市值仅次于 比特币 ,但却是一种更常用的加密货币。大多数 山寨币 也是 基于以太坊构建的 ,因此与以太 币挂钩 。大多数 NFT 也建立在以太坊上,这就是为什么以太是 NFT 交易中使用的主要代币。
以太坊(Ethereum)
与 比特币 竞争的区块链。它旨在采用 比特币 开发人员开创的区块链技术,并将其用于更复杂的金融工具,如 智能合约 。
闪贷(Flash loan)
闪电贷是一种 DeFi 工具,允许在没有抵押品的情况下进行贷款。闪电贷允许您借钱购买资产,但前提是可以购买资产并在同一区块内偿还利息。想象一下,使用贷款购买一栋 100 万美元的房子,但只有当您已经排好另一个愿意支付足够费用让您偿还贷款和利息的买家时,贷款才会被批准。
这些贷款使用 智能合约 技术。
FUD
“fear, uncertainty and doubt”的缩写。这可能是合法的,例如人们对代币或 NFT 项目的安全性或合法性或安全性表示担忧,例如鼓励人们出售、降低资产价格的有组织的举动。
Gas
Gas 是您使用 以太坊 网络所要支付的价格。每笔交易都需要支付gas 费 ,这取决于 区块链的 过载程度。每笔交易的价格通常在 50 美元到 500 美元之间,但在网络负载过重时价格可能会飙升。
治理代币(Governance token)
治理代币是赋予所有者对给定项目投票权的加密货币。另请参阅: DAO 。
GWEI
gas 的成本以 GWEI 表示。作为粗略的指导,当 gwei 低于 50 时,gas 会很便宜,而当 gwei 高于 100 时,gas 会很贵。
HODL
“hold”的故意拼写错误,用于鼓励人们在价格下跌期间持有他们的代币。
Layer 1和Layer 2
如果您涉足 加密货币, 您会听说Layer 1和Layer 2解决方案。Layer 1是 区块链 架构本身,而Layer 2是指建立在区块链之上的架构。
例如,以以太坊的高gas成本问题为例。Layer 1解决方案是让 以太坊区块 链更高效,例如通过采用 权益证明 协议。Layer 2解决方案的一个例子是 Immutible X,这是一个建立在以太坊之上的交易所,它使用 智能合约 技术允许无气体、碳中和的交易。
流动性市场(Liquid Market)
流动性市场是一个拥有大量买家和卖家的市场,它允许几乎立即完成买卖订单。 加密货币 市场具有流动性,而 NFT 市场则不然。大多数合法的加密货币可以随时买卖,因为 NFT 交易者需要列出待售物品,希望买家手动购买。
主网(Mainnet)
一个供公众使用的区块链协议将被放入主网。这将它与测试网区分开来,后者更像是区块链协议的测试版发布。
模因币(Memecoins)
许多加密货币旨在提供实用程序或服务为目的。Memecoins 不提供实用前景,纯粹作为投机资产存在。狗狗币是最知名的 ,但还有很多很多。
元掩码(MetaMask)
一种基于浏览器的在线数字钱包,主要用于 以太坊区块链 上的交易。
矿业(Mining)
挖矿是验证交易并将区块添加到区块 链的过程 。这通常涉及解决复杂 密码 问题的强大计算机。至关重要的是,这也是将新的 加密货币 添加到流通中的方式。
矿机(Mining Rig)
为挖掘 加密货币 的特定目的而设置的功能强大的计算机。
矿场(Mining Farm)
全天运行的采矿设备仓库(或房间),用于挖掘 加密货币 。
铸币(Mint)
在区块链上,铸币意味着验证信息并将其作为区块链上的一个块。
“铸造” NFT 意味着在公开发售期间从其创建者那里购买它。“铸币价格”是指它的创造者出售它的价格——例如无聊猿游艇俱乐部的“铸币价格”是 0.08 以太币。在一个集合中的所有 NFT 都被铸造之后,想要接触该集合的交易者需要从 OpenSea 等二级市场购买它们。
多链(Multi-chain)
设计用于多个 区块链 的应用程序或服务。这与 跨链 应用程序和服务不同, 跨链 应用程序和服务旨在将数据或资产从一个区块链发送到另一个区块链。
月球(MOON)
价格的急剧飙升被称为“mooning”或“a moon”。“To the moon(去月球)”是一个常见的短语。
NFT
不可替代的代币(Non-fungible token)。这些是证明数字资产所有权的数字契约。目前,它们与艺术相关,但 NFT 可以证明任何数字的所有权。
链下/链上(Off-Chain/On-chain)
链上是指存在于 区块链 上的东西,链下是指存在于 区块 链之外的东西。 加密货币 是链上货币,法定货币是链下货币。
OpenSea
它是最大的 NFT 市场,专门研究基于 以太坊 的 NFT。(建立在不同区块链上的 NFT 通常在专门的市场上出售。例如,Solana NFT 在 Solanat 上出售。)
Play to Earn(P2E)
Play to Earn (P2E) 游戏 集成了区块链,并以 游戏 内 加密货币 奖励玩家。这些 游戏 中的加密货币可以兑换成比特币或以太币。最突出的例子是 Axie Infinity,玩家可以获得 Smooth Love Potion ($SLP)。
工作量证明(Proof of Work)
工作量证明(POW)是一种共识机制,通过该机制将块添加到区块链中。工作量证明要求矿工解决复杂的 密码学 难题,这需要强大的采矿设备提供大量能源,以验证新的区块链交易。
工作量证明是一种安全且去中心化的共识机制,但效率低下是出了名的。这就是比特币和以太坊区块链的运作方式,尽管以太坊很快就会转向更高效 的权益证明(Proof of Stake) 。
权益证明(Proof of Stake)
面对工作量 证明 的巨大能源需求, 权益 证明(POS)是一种更新的共识机制,可以更有效地挖掘区块。权益证明允许 加密货币 持有者在相关区块 链 上验证新区块。
他们通过抵押他们的 加密货币来 做到这一点。网络用户质押他们的加密货币,如果他们的股份是通过随机算法选择的,他们就有机会验证一个新区块——为此他们将获得更多加密货币形式的奖励。质押的加密货币越多,选择用户验证新区块的机会就越大。
工作证明奖励那些花费最多计算能力来解决密码难题的人,而权益证明奖励那些长期投资加密货币的人。
抽水和倾销(Pump and mp)
抽水和倾销计划涉及对产品的人为刺激,从而导致人们购买并提高其价格。然后,抽水和倾销协调者以高价出售其资产,从而导致价格急剧下跌。
这些存在于传统市场中,但在 加密货币 交易中更为常见,因为微市值加密货币的低流动性使其价格更容易操纵。
地毯拉动(Rug pull)
地毯拉动是指 加密货币 的创造者消失,并带走资金。最近的一个例子是伪造的Squid Game 硬币,尽管这些硬币远非罕见。“地毯”本质上是“骗局”的简写。
中本聪(Satoshi Nakamoto)
比特币 创造者的化名。解释去中心化金融的必要性和解释比特币如何运作的白皮书由中本聪签署,但没有人知道真实的人是谁。据推测,中本聪实际上是几个人。
助记词(Seed Phrase)
当你创建一个 加密货币 钱包时,你会得到一个 12 字的种子短语。每次在新设备上登录钱包时,都需要使用助记词。 永远不要把你的助记词给任何人 。
分片(Sharding)
分片在 区块链上 分配网络负载,允许每秒处理更多事务。这听起来很枯燥,但它非常重要。 以太坊 将在明年整合分片,这将使使用它更便宜,对环境的破坏也更小。
垃圾币(Shitcoin)
Shitcoin 是一种不提供任何效用的 山寨币 ,无论是 memecoin 还是无效的 山寨币 。
丝绸之路(Silk Road)
Silk Road 是一个在线黑市,于 2013 年被 FBI 关闭。这是许多人第一次接触 加密货币的地方 ,因为 比特币 是该网站非法商品的流行支付方式。
智能合约(Smart contract)
智能合约是在满足所需条件时自行执行的数字合约。例如,如果 Wallet X 向 Wallet Y 发送 0.08 ether,Wallet Y 向 Wallet X 发送 NFT Z。它们最常用于自动交易,但也可用于更复杂的用途,例如 快速贷款 。
稳定币(Stable coin)
稳定币是与美元挂钩的加密货币。其中包括 Tether 和 USDC。他们的目的是让 加密货币 交易者将他们的代币保存在加密生态系统中,而不会经历 比特币 和 以太币 价格波动的波动。
质押(Staking)
权益质押是在加密货币钱包中锁定持有资金,从而支持区块链网络运营。从本质上讲,它包括锁定加密货币以获得奖励。在大多数情况下,该流程需要用户使用个人加密钱包参与到区块链活动中。
权益质押的概念与权益证明(PoS)机制密切相关。它被用于许多基于PoS或相类似的其他区块链系统中。
TLT
“think long term”的缩写。
代币(Token)
代币是多种形式的区块链资产。像 比特币 这样的 加密货币 是一种代币。其他类型包括 治理代币 ,它授予持有者在 DAO 或服务中的投票权,或 实用代币 ,其中根据持有的代币数量授予对服务的访问权限。
TXN
交易(transaction)的缩写。
实用代币(Utility Token)
旨在提供某种功能的代币。这些可以是对应用程序、服务或 游戏 的访问。示例包括 Filecoin,它授予对基于区块链的数字存储的访问权限,以及 Link,它连接 了链下 类型数据的智能合约。
虚荣地址(Vanity Address)
由 Ethereum Name Service 等公司提供的个性化钱包地址。它允许您将钱包地址更改为您选择的单词或短语,例如 CNET.eth。
Vaporware
承诺但从未真正进入市场的产品。该术语在 90 年代后期随着最初的互联网繁荣而流行起来,并且由于阴暗的 加密货币 创造者而得到了复兴。
维塔利克·布特林(Vitalik Buterin)
以太坊区块链 背后的创造者。
钱包(Wallet)
加密货币钱包是您可以存储加密货币和 NFT 的地方。这些钱包可以是热钱包或冷钱包——即连接到互联网的浏览器钱包或未连接到互联网的物理硬件。钱包可以读写,这意味着它们可以接收信息,也可以作为签名或在线 ID。
Web 3
Web3 是区块链爱好者想象的互联网的下一次迭代。从互联网发明到 2005 年左右,Web1 是只读互联网。Web2 指的是用户能够制作内容并将其上传到互联网上的出现。Web3 将是一个集成了区块链的互联网。想象一下,将您的社交媒体帖子作为 NFT 拥有,使用像以太币这样的 加密货币 作为通用货币,并将您的钱包作为一种 ID 形式而不是电子邮件/密码组合。
鲸(Whale)
持有大量加密货币的人。
白名单 ( Whitelist)
加密货币 和 NFT 的 预售清单。列入白名单的投资者可以在公开发行前购买资产,有时以折扣价购买。
WAGMI
“we're all going to make it”的缩写。
㈣ 【区块链与密码学】第5-2讲:哈希函数的构造
本节课程我们将详细讲解哈希函数的构造。
MASH-1 (Molar Arithmetic Secure Hash)是一个基于RSA算法的哈希算法,在1995年提出,入选国际标准ISO/IEC 10118-4;MASH-2是MASH-1的改进,把第四步中的2换成了28+1;由于涉及模乘/平方运算,计算速度慢,非常不实用。
分组密码的工作模式是: 根据不同的数据格式和安全性要求, 以一个具体的分组密码算法为基础构造一个分组密码系统的方法。
基于分组的对称密码算法比如DES/AES算法只是描述如何根据秘钥对一段固定长度(分组块)的数据进行加密,对于比较长的数据,分组密码工作模式描述了如何重复应用某种算法安全地转换大于块的数据量。
简单的说就是,DES/AES算法描述怎么加密一个数据块,分组密码工作模式模式了如果重复加密比较长的多个数据块。常见的分组密码工作模式有五种:
电码本( Electronic Code Book,ECB)模式
密文分组链接(Cipher Block Chaining,CBC)模式
密文反馈(Cipher Feed Back ,CFB)模式
输出反馈(Output Feed Back ,OFB)模式
计数器(Counter, CTR)模式
ECB工作模式
加密:输入是当前明文分组。
解密:每一个密文分组分别解密。
具体公式为:
CBC工作模式
加密:输入是当前明文分组和前一次密文分组的异或。
解密:每一个密文分组被解密后,再与前一个密文分组异或得明文。
具体公式为:
CFB工作模式
加密算法的输入是64比特移位寄存器,其初值为某个初始向量IV。
加密算法输出的最左(最高有效位)j比特与明文的第一个单元P1进行异或,产生出密文的第1个单元C1,并传送该单元。
然后将移位寄存器的内容左移j位并将C1送入移位寄存器最右边(最低有效位)j位。
这一过程继续到明文的所有单元都被加密为止。
OFB工作模式
OFB模式的结构类似于CFB
不同之处:
OFB模式是将加密算法的输出反馈到移位寄存器
CFB模式中是将密文单元反馈到移位寄存器
CTR工作模式
加密:输入是当前明文分组和计数器密文分组的异或。
解密:每一个密文分组被解密后,再与计数器密文分组异或得明文。
具体公式为:
工作模式比较
ECB模式,简单、高速,但最弱、易受重发攻击,一般不推荐。
CBC模式适用于文件加密,比ECB模式慢,安全性加强。当有少量错误时,不会造成同步错误。
OFB模式和CFB模式较CBC模式慢许多。每次迭代只有少数比特完成加密。若可以容忍少量错误扩展,则可换来恢复同步能力,此时用CFB或OFB模式。在字符为单元的流密码中多选CFB模式。
CTR模式用于高速同步系统,不容忍差错传播。
直接设计哈希函数
Merkle在1989年提出迭代型哈希函数的一般结构;(另外一个工作是默克尔哈希树),Ron Rivest在1990年利用这种结构提出MD4。(另外一个工作是RSA算法),这种结构在几乎所有的哈希函数中使用,具体做法为:
把所有消息M分成一些固定长度的块Yi
最后一块padding并使其包含消息M的长度
设定初始值CV0
循环执行压缩函数f,CVi=f(CVi -1||Yi -1)
最后一个CVi为哈希值
算法中重复使用一个压缩函数f
f的输入有两项,一项是上一轮输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮的b比特输入分组Yi-1
f的输出为n比特值CVi,CVi又作为下一轮的输入
算法开始时还需对链接变量指定一个初值IV,最后一轮输出的链接变量CVL即为最终产生的杂凑值
通常有b>n,因此称函数f为压缩函数
算法可表达如下:CV0=IV= n比特长的初值
CVi=f(CVi-1,Yi-1);1≤i≤L
H(M)=CVL
算法的核心技术是设计难以找到碰撞的压缩函数f,而敌手对算法的攻击重点是f的内部结构
f和分组密码一样是由若干轮处理过程组成
对f的分析需要找出f的碰撞。由于f是压缩函数,其碰撞是不可避免的,因此在设计f时就应保证找出其碰撞在计算上是困难的
哈希函数的构造就讲到这里啦,以上三种方式都可以构造哈希函数。下节课我们将学习常用哈希函数,敬请期待!
㈤ 区块链究竟是什么
什么是区块链?
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法 [1] 。
区块链(Blockchain)是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
区块链诞生自中本聪的比特币,自2009年以来,出现了各种各样的类比特币的数字货币,都是基于公有区块链的。
数字货币的现状是百花齐放,列出一些常见的:bitcoin、litecoin、dogecoin、dashcoin,除了货币的应用之外,还有各种衍生应用,如Ethereum、Asch等底层应用开发平台以及NXT,SIA,比特股,MaidSafe,Ripple等行业应用。
2016年1月20日,中国人民银行数字货币研讨会宣布对数字货币研究取得阶段性成果。会议肯定了数字货币在降低传统货币发行等方面的价值,并表示央行在探索发行数字货币。中国人民银行数字货币研讨会的表达大大增强了数字货币行业信心。这是继2013年12月5日央行五部委发布关于防范比特币风险的通知之后,第一次对数字货币表示明确的态度。 [4]
2016年12月20日,数字货币联盟——中国FinTech数字货币联盟及FinTech研究院正式筹建,火币是联合发起单位之一。 [5]
可以用区块链的一些领域可以是:
▪ 智能合约
▪ 证券交易
▪ 电子商务
▪ 物联网
▪ 社交通讯
▪ 文件存储
▪ 存在性证明
▪ 身份验证
▪ 股权众筹
我们可以把区块链的发展类比互联网本身的发展,未来会在internet上形成一个比如叫做finance-internet的东西,而这个东西就是基于区块链,它的前驱就是bitcoin,即传统金融从私有链、行业链出发(局域网),bitcoin系列从公有链(广域网)出发,都表达了同一种概念——数字资产(DigitalAsset),最终向一个中间平衡点收敛。
区块链的进化方式是:
▪ 区块链1.0——数字货币
▪ 区块链2.0——数字资产与智能合约
▪ 区块链3.0——各种行业分布式应用落地
区块链分为三类,在货币发行的《区块链:定义未来金融与经济新格局》 [2] 一书中就有详细介绍,
其中混合区块链和私有区块链可以认为是广义的私链:
公有区块链(PublicBlockChains)
公有区块链是指:世界上任何个体或者团体都可以发送交易,且交易能够获得该区块链的有效确认,任何人都可以参与其共识过程。公有区块链是最早的区块链,也是应用最广泛的区块链,各大bitcoins系列的虚拟数字货币均基于公有区块链,世界上有且仅有一条该币种对应的区块链。
联合(行业)区块链(ConsortiumBlockChains)
行业区块链:由某个群体内部指定多个预选的节点为记账人,每个块的生成由所有的预选节点共同决定(预选节点参与共识过程),其他接入节点可以参与交易,但不过问记账过程(本质上还是托管记账,只是变成分布式记账,预选节点的多少,如何决定每个块的记账者成为该区块链的主要风险点),其他任何人可以通过该区块链开放的API进行限定查询。
私有区块链(privateBlockChains)
私有区块链:仅仅使用区块链的总账技术进行记账,可以是一个公司,也可以是个人,独享该区块链的写入权限,本链与其他的分布式存储方案没有太大区别。(Dec2015)保守的巨头(传统金融)都是想实验尝试私有区块链,而公链的应用例如bitcoin已经工业化,私链的应用产品还在摸索当中。
㈥ 码链和区块链的区别
码链与区块链区别:
区块链源自于比特币的底层技术,是互联网的区块链技术。将IP通过区块链技术以一个个区块的方式连接在一起,形成分布式记账。具有不易篡改、去中心化等特点。
码链技术是物联网的码链技术,将物联网ID以二维方式一个个叠加一起,从而形成个人记录。运用“码链”技术,将带来更高效的“人与人联网”、“人与物联网”、“物与物联网”的链接形态。
码链简介:
“码链”,是指使用智能手机对准“二维码”“扫一扫”,即可“生成新的含有扫码者DNA的二维码”,同时接入“服务”而形成的“二维码链条”。实现全过程可追溯,可监督,可管理。
“码链技术”表现最为广泛应用的就是二维码“扫一扫”支付技术。
码链技术可以实现更高效的人与人联网、人与物联网、物与物联网的链接形态。
区块链简介:
区块链是比特币的一个重要概念。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
狭义来讲,区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一 种链式 数据结构, 并以密码学方式保证的不可篡改和不可伪造的分布式账本。
广义来讲,区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
码链数字货币与区块链数字货币的区别:
以码链技术为基础的“码链数字货币”与现有的区块链数字货币的区别在于,“码链数字货币”是基于物权把控,以“智能二维码”为介质,将各行业产业链的合约转化为可分割、可交易、可转让、可兑换、可追踪的“智能合约”,且在码链联盟内可进行物权交换。在码链货币体系中,“智能二维码”即“特别提物权SGR”。即每一个商品对应一个“智能二维码”,而这个“二维码”代表该商品“特别提物权”。通过特别提物权的交换,实现商品与商品的交换(物物交换)。这个代表“特别提物权”的二维码,可同时作为数字货币的载体与支付手段,可通过“二维码扫码”完成支付。
㈦ 黄埔发布 “商用密码产业10条” 将形成300亿元产业规模
10月26日,在《中华人民共和国密码法》颁布一周年之际,《广州市黄埔区、广州开发区、广州高新区促进商用密码科技创新和产业发展办法》(下称“商用密码产业10条”)新闻发布会在广东省密码应用和创新示范基地举行。
据了解,这是全国首个行政区政府发布的关于促进商用密码产业发展办法,黄埔区、广州开发区将每年对入驻该区的商用密码企业给予累计5000多万元政策资金支持。预计政策出台后,将吸引一大批商用密码企业入驻该区,未来3年形成300亿级产业规模。
促进商用密码科技创新和产业发展
据广州开发区政策研究室副主任熊卫国介绍,“商用密码产业10条”主要从三个方面发力,促进商用密码科技创新和产业发展。
在推动密码产业集聚方面,对新落户黄埔区、广州开发区的密码产业项目,将给予200万元奖励。对权威商用密码检测认证机构在本区设立分支机构,按照检测平台建设费用的50%给予扶持,最高2000万元。对实缴注册资本500万元以上经认定的商用密码企业入驻专业密码产业基地租用办公用房且自用的,给予最高1000平方米的租金补贴。
“目前全国有4家商用密码检测机构,广州的企业到检测机构送检,一般要到异地30—60个工作日。支持检测机构在广州开发区设立分支机构,提升检测能力供给,可以极大促进商业密码产业集聚。”黄埔区密码管理局局长林建宁表示。
在推动密码产业科技创新方面,打造“密码+”创新生态,促进密码与云计算、大数据、物联网、人工智能、区块链、5G等数字经济新技术、新业态深度融合,支持加密通信技术、加密存储技术、芯片等密码核心技术研发。对获得国家密码发展基金支持的商用密码科研项目,给予100%资金配套,最高500万元。对获得党政机要密码科技进步奖(省部级),给予最高100万元的奖励。对获得国家和省、市科技行政主管部门颁发授予的科技奖励或立项资助的各类密码科技项目,给予最高500万元资金配套。
而在终端市场应用方面,“商用密码产业10条”将全力推动密码技术在金融、能源等领域推广应用,对新取得国推商用密码产品认证证书或认定检测机构检测报告的,每项给予8万元奖励,单个企业最高奖励100万元。
“‘商用密码产业10条’在重奖高端密码项目、创建特色发展平台、支持创新创业、鼓励核心技术创新等多方面给予支持,让密码学领域的科研人员备感鼓舞,同时也为我们密码研究院的建设奠定坚实的基础。”暨南大学副校长翁健表示。
骚扰电话和诈骗电话问题有望得到解决
目前,黄埔区、广州开发区有密码企业40多家,已签约或意向入驻企业近10多家,预计未来3年新增营收60亿元,新增税收5亿元。“商用密码产业10条”的出台将形成虹吸效应,该区力争3年内形成300亿级产业规模。
该区内集聚了纬德(5G加密芯片)、飞腾(自主可控CPU)、中国航天科工集团信息技术应用创新华南总部(信创应用)、纬纶信息(图形绘制平台CAM、CAD体系)等一批重点国产信创软件企业。在“以区块链为特色的中国软件名区”平台优势和338家区块链企业组成的集群优势基础上,该区将全面提升密码企业产品转化能力、技术创新能力,实现商用密码产业和区内优势产业联动发展。
今年3月,国家重点扶持的密码应用创新项目“广东省密码应用和创新示范基地”在黄埔区、广州开发区揭牌。此外,该区科学城(广州)投资集团有限公司联合南方电网、微位科技等企业和暨南大学以联合体模式引领带动产业链的跨越式发展。
其中,广东省密码应用和创新示范基地相关科研和产业化成果将带来巨大的经济和社会效益,预计3年内产生集聚经济效益300亿元以上,带动直接就业岗位3000个以上。此外,黄埔区、广州开发区还将加快培育1—2个密码或信息安全领域龙头企业。
“我们在黄埔区以注册子公司的形式入驻基地园区,下一步待基地核心区建成后,将把总部整体迁移至核心区,预计每年营业收入约10亿,缴纳税收1亿。”微位网络科技有限公司总经理李子阳说。微位网络科技有限公司是一家国家高新技术企业,在国内牵头“基于密码令牌的可信通信技术规范”标准制定工作,解决困扰运营商和手机终端厂商的骚扰电话和诈骗电话问题。
南方日报记者 吴雨伦
通讯员 许婉 刘映红
㈧ 区块链是什么如何简单易懂地介绍区块链
很多人不知道区块链是什么,这边给大家详细的介绍一下,区块链就是颠覆旧模式的新技术,就像人们容易忽视看不见却不可或缺的氧气一样,人们往往忽视了市场经济中至关重要的东西,那就是信任。没有信任,任何交易都无法成立。
此外不同的种族、民族、文化、宗教信仰等,会形成信任鸿沟。由于陌生人之间缺乏相互理解和必要的信任,交易很难发生。市场经济在陌生人中大量出现。市场经济的产生和发展在于一种新机制的诞生,它解决了陌生人之间的信任问题。
区块链的概念最早是在2008年由比特币创始人中本聪撰写的论文中提出的,区块链可以理解为一种公共会计的技术方案,所有数据都将公开透明,不需要中央服务器作为信任中介,从而在技术层面上保证信息的真实性、不变性和可信度,数据的不变性非常重要。
由于区块链具有大规模扩展、数据公开透明的技术特点,并且由于每个客户端的数据都是一致的,即使部分客户端被破坏,也不会影响数据安全的可靠性,尤其是可以有效解决陌生人之间的信任问题,因此这项技术可以扩展到所有可以数字化的领域,如数字货币、支付清算、数字票据、权益证明、征信、政务服务、病历等,如果区块链技术发达了,未来将与大家息息相关。
㈨ 区块链是什么意思
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链,是比特币的一个重要概念。
它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
区块链在公共管理,能源,酒店经营,交通等领域都与民众的生产生活息息相关,但这些领域的中心化特质也带来了一些问题,可以用区块链来改造。
去中心化的完全分布式DNS服务通过网络中各个相互之间的点对点数据传输服务可以实现域名的查询和解析,可以用于某些重要的基础设施的操作系统和固件没有被篡改,可以进行监控软件的状态和初始,发现不良的篡改,并确保使用了物联网技术的系统所传输的数据没用经过篡改。
㈩ 区块链是不是U盘+密码
不是。下面摘抄内容希望对你有所帮助。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
区块链(Blockchain),是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
一般说来,区块链系统由数据层、网络层、共识层、激励层、合约层和应用层组成。