区块链密码学学习笔记

这篇具有很好参考价值的文章主要介绍了区块链密码学学习笔记。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、哈希算法

哈希函数是将任意长度的二进制明文通过算法处理映射为较短且固定长度的
二进制值,映射后的值也被称为哈希值。哈希值的数据唯一,且形式紧凑。即使只是变更明文中的一个字母,最终得到的哈希值也会发生变更。由于哈希算法本身的特点,任何人都不可能找到拥有相同哈希值的两段明文。因此,可以将哈希值作为判断数据完整性的关键依据。

哈希函数是将任意长度的消息M映射成个固定长度散列值h(设长度为m)的函数H

h=H(M)

散列函数要具有单向性,则必须满足如下特性:

  • 给定M,很容易计算h。
  • 给定h,根据H(M)=h反推M很难。
  • 给定M,要找到另一消息M’,并满足H(M)=H(M)很难。

Hash函数是一个数学函数,具有以下三个特性:

  • ① Hash函数的输入可以为任意长度字符串;
  • ② Hash函数产生固定大小的输出(比如256位的输出);
  • ③ Hash函数能进行有效的计算,且计算时间合理,对n位的字符串,其Hash计算的复杂度为O(n);
  • 此外,要使得Hash函数达到密码安全,又需要Hash函数具有以下附加特性:碰撞阻力大,隐秘性强,解题友好,雪崩性。

二、区块链地址生成

区块链地址生成需要经过五个步骤:

  1. 通过随机数发生器获得一个私钥。一般而言,私钥是一串数据,可以用于操 作相应的区块链账户。由于私钥可以直接打开账户,需要严格保管,以防丢 失。
  2. 将私钥经过算法处理生成一把公钥。技术上,可以从私钥计算得到“公钥”, 但是“公钥”无法倒退获得私钥。
  3. 利用“公钥”进行哈希计算得到公钥哈希。
  4. 在“公钥哈希”头部连接一个字节的地址版本,对其进行两次哈希运算,结 果的前 4 个字节可以作为公钥哈希校验值,连接至尾部。
  5. 对上一步的运算结果进行编码,即可得到一个区块链账户地址。
    区块链密码学学习笔记

三、非对称加密

1、RSA
RSA 算法的加密思想在于将两个大质数相乘容易,但是将相乘结果再进行因式分解却面临较大难度,该结果恰恰可以作为密钥。
在技术上,由公钥逆推得到私钥是无法实 现的。另外,为了加强密钥安全,RSA 密钥长度至少达到 500 位以上。随着信息加 密要求级别的提高,密钥长度还会相应再增加。
RSA是能够抵抗绝大多数密码攻击,实现对电文的数字签名以抗对数据的否认与抵赖;利用数字签名较容易地发现攻击者对电文的非法篡改,以保护数据信息的完整性。
特点:数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低。

四、对称加密【121页】

2、椭圆曲线算法(ECC)
椭圆加密算法(ECC)是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。椭圆曲线密码体制是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。
与 RSA 相比,椭圆曲线算法具有四个优点:

  1. 安全性能更好,拥有多项国际标准能够确保较高的安全强度;
  2. 对私钥的处理速度要优于 RSA;
  3. 所需存储空间小,不占用过多的网络资源;
  4. 硬件要求低,有利于在节点之间推广,从发展趋势来看,椭圆曲线算法在 未来有可能替代 RSA,成为新的全球公钥数据加密标准。

特点:数学理论深奥,过程复杂,但单位安全强度相对较高,处理速度快,存储空间占用小,带宽要求低.

1、DES
随着计算机硬件的指数级发展,处理能力不断提高,DES 加密算法已经不再安全, 早在 1999 年,就有组织宣称使用 64 位数据块在 23 小时之内成功破解了该算法。 这主要是由于 DES 算法的秘钥太短,只有56 位,很容易通过暴力方式破解。目前DES 算法已经被 AES 算法所取代。
2、AES
Advanced Encryption Standard ,即高级加密标准,高级加密标准由美国国家 标准与技术研究院(NIST)在 2001 年提出,AES 算法是目前相对较新,也是目前最流行的对称加密算法,速度更快,安全性更好,被认为是 DES 的替代者。

五、数字签名

区块链密码学学习笔记

发送方使用接受方的公钥对消息加密,用自己的私钥对消息生成的摘要进行签名,将密文及签名发送给接收方。
接收方使用自己的私钥对消息进行解密,对消息进行哈希处理得到摘要,使用发送方的公钥对签名进行验证对比是否与摘要内容吻合,从而判断消息是否被篡改。

六、公钥基础设施【122页】

1、PKI

在公钥的设计流程中,除了加密机制外,还包括证书的生成、分发、撤销三个环节。在此,需要遵循 PKI(Public Key
Infrastructure)体系的要求,对证书进行全 生命周期的认证与管理。

完整的 PKI 系统包括数字证书、证书认证、身份认证、证书管理系统、证书吊销、密钥管理、接口管理七个部分。文章来源地址https://www.toymoban.com/news/detail-424679.html

  1. 数字证书:网络中代表身份信息的数据凭证,其中包含数字签名和加密信息 的公钥。
  2. 证书认证:根据身份认证的结果,负责数字证书发放。
  3. 身份认证:对用户身份、数据合法性进行验证,将相关信息录入证书管理系统。
  4. 证书管理系统:记录用户、数字证书、公钥、数据等各类信息。
  5. 证书吊销:对超出有效期的数字证书进行吊销处理。
  6. 密钥管理:由可信机构负责记录用户的公钥,提供公钥恢复的机制,不管理私钥。
  7. 接口管理:促进节点之间交互,提高安全强度,降低管理成本。

到了这里,关于区块链密码学学习笔记的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 密码学学习笔记(十二):压缩函数 - Davies–Meyer结构

    密码学中压缩函数是指将输入的任意长度消息压缩为固定长度输出的函数。压缩函数以两个特定长度的数据为输入,产生与其中一个输入大小相同的输出。简单来说就是它接受一些较长的数据,输出更短的数据。 压缩函数接收长度为X和Y的两个不同输入,并生成长度为X或Y的

    2024年02月16日
    浏览(33)
  • 区块链学习笔记(一)——比特币概念以及密码学相关的知识

    自己做一些让自己读得懂的笔记 1.Bitcoin History In 2008, a person under the pseudonym Satoshi Nakamoto published a paper Bitcoin: A Peer-to-Peer Electronic Cash System . Bitcoin software was released in January 2009 and the mining of the Bitcoin cryptocurrentcy officially started. The genesis block included the “The Times” headline: “ Chan

    2024年02月15日
    浏览(31)
  • 密码学学习笔记(十七 ):Edwards曲线数字签名算法 - edDSA

    Edwards曲线数字签名算法(Edwards-curve Digital Signature Alogorithm, edDSA)由Daniel J. Bernstein等人在2011年提出,它是一种使用基于扭曲爱德华兹曲线的Schnorr签名变体的数字签名方案。 EdDSA的一个特殊之处在于,该方案不要求每次签名都是用全新的随机数,而且该算法是确定性的。 EdDSA不直

    2024年02月16日
    浏览(37)
  • 密码学学习笔记(二十一):SHA-256与HMAC、NMAC、KMAC

    SHA-2是广泛应用的哈希函数,并且有不同的版本,这篇博客主要介绍SHA-256。 SHA-256算法满足了哈希函数的三个安全属性: 抗第一原像性 - 无法根据哈希函数的输出恢复其对应的输入。 抗第二原像性 - 给定一个输入和它的哈希值,无法找到一个不同于该输入的新输入,使得这两

    2024年02月11日
    浏览(61)
  • 密码学学习笔记(九):Public-Key Encryption - 公钥加密2

    如果我们知道𝑝, 𝑞 (即𝑁 = 𝑝𝑞) 我们可以在mod N中进行反幂运算。 比如: 我们有一个单向陷门函数,非常适合加密。  取两个大素数,然后N = 𝑝𝑞, 然后挑选一对𝑒, 𝑑  加密:给定𝑃𝐾 = (𝑁, 𝑒) 和一条消息𝑚 在里面 计算密文𝑐 :  解密:给定一个密文𝑐

    2024年02月13日
    浏览(38)
  • 密码学学习笔记(二):对称加密(二) IND-CPA、IND-CCA安全以及分组密码操作模式

    书接上篇笔记,假设声称对手可以在给定我们方案的密文的情况下找出明文的第一位。我们如何检验这一说法? 通过加密以0或1开头的明文生成密文 将密文交给对手,等待对手决定是哪种情况,检查决定是否正确 不可区分性:  如果我们想模拟任何泄漏怎么办? 为了模拟任

    2024年02月04日
    浏览(45)
  • 密码学学习笔记(二十三):哈希函数的安全性质:抗碰撞性,抗第一原象性和抗第二原象性

    在密码学中,哈希函数是一种将任意长度的数据映射到固定长度输出的函数,这个输出通常称为哈希值。理想的哈希函数需要具备几个重要的安全性质,以确保数据的完整性和验证数据的来源。这些性质包括抗碰撞性、抗第一原象性和抗第二原象性。 抗碰撞性指的是在合理的

    2024年02月05日
    浏览(41)
  • 区块链学习二———密码学原理

    比特币中使用到了密码学的知识,主要是哈希函数与数字签名 哈希碰撞的含义:不同的输入,哈希值是相同的 x≠y,H(x) = H(y) 输入空间较大 输出空间较小,出现哈希碰撞的情况很常见。碰撞是客观存在的。 实际中,靠一个个数试,去找到两个不同的数的哈希值是相同的,几

    2024年02月08日
    浏览(32)
  • CRYPTO现代密码学学习

    简单介绍 :RC4加密算法是一种对称加密算法,加密和解密使用同一个函数 初始化分为以下几个步骤 初始化存储0-255字节的Sbox(其实就是一个数组) 填充key到256个字节数组中称为Tbox(你输入的key不满256个字节则初始化到256个字节) 交换s[i]与s[j] i 从0开始一直到255下标结束. j是 s

    2024年02月03日
    浏览(54)
  • 图形学学习笔记1:基础变换矩阵

    变换矩阵 (Transformation Marices) ,一切物体的缩放,旋转,位移,都可以通过变换矩阵作用得到,在光栅化中会用到,同时在投影 (projection) 变换也有很多应用 将如下图所示的简单矩阵乘法定义为对向量的线性变换。 最简单的缩放变换 ,如图,即除了(0,0)不变之外都乘以某个系

    2024年03月12日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包